PROGRAMUL DE STUDIU SISTEME DISTRIBUITE ÎN INTERNET [631298]

2
UNIVERSITATEA DIN ORADEA
FACULTATEA DE ȘTIINȚE
PROGRAMUL DE STUDIU SISTEME DISTRIBUITE ÎN INTERNET
FORMA DE ÎNVĂȚĂMÂNT ZI

LUCRARE DE DISERTAȚIE

COORDONATOR ȘTIINȚIFIC
PROF.UNIV.DR. POPESCU CONSTANTIN

ABSOLVENT: [anonimizat]
2015

3

UNIVERSITATEA DIN ORADEA
FACULTATEA DE ȘTIINȚE
PROGRAMUL DE STUDIU SISTEME DISTRIBUITE ÎN INTERNET
FORMA DE ÎNVĂȚĂMÂNT ZI

CRIPTOSISTEME CU CHEI
SIMETRICE ȘI CU CHEI PUBLICE

COOR DONATOR ȘTIINȚ IFIC
PROF.UNIV.DR. POPESCU CONSTANTIN

ABSOLVENT: [anonimizat]
2015

4
Cuprins

Introducere…………………………………………………………………………………………………… …….3

Capitolul I
1.Noțiuni fund ament ale……………………………………………………………… …………………… …..5
1.1 Definiții…………………………………………………………………………………………………….. ………………………. .5
1.2 Rolul unui criptosistem……………………………………………………………………………………. …………………. 6

Capitolul II
2.Clasificarea cript osistemel or………………………………………………….. …………………………9
2.1. Cript osisteme cu chei simetrice………………………………………………………………. ………………………… 9
2.2. Tipuri de cifr are…………………………………………………………………………………….. ………………………. 12
2.2. Cript osisteme cu chei simetrice……………………………………………………………………………… ………..14

Capitolul III
3.Cript osisteme cu chei simetrice………………………………………………. ……………………….17
3.1.Cript osistemul DES…………………………………………………………………………………………. ……………….. 17
3.1.1 Cript area unui mes aj cu ajutorul DES…………………………………………………………… ………. ……….25
3.1.2 Securit atea DES……………………………………………………………………………………………. ……………….. 35
3.2. Cript osistemul AES…………………………………………………………………. …………………….. ……………….. 38

Capitolul IV
4.Cript osisteme cu chei publice …………………………………………………. ……………………….39
4.1.Sistemul de cript are RS A…………………………………………………………………………………. ………………. .39
4.1.1. Securit atea cript osistemului RS A…………………………………………………………………. …………. …….41
4.2. Prezumții cript ografice dificile ………………………………………………………………………… ………………. 44
4.3.Sistemul de cript are EL G amal…………………………………………………………………. ……………………… .47
4.3.1 Securit atea sistemului ElG amal……………………………………………………………… ………………………. 48
4.4.Sisteme asimetrice b azate pe curbe eliptice ……………………………….. ……………… ……………………….49
4.5.Cript area Menezes – Vanstone…………………………………………………………………. ……………………….. 53

Capitolul V
5.Comparație între cript osistemele simetrice și cript osistemele cu chei publice …….55

5
Introducere

Informația a însemn at dintotdeauna putere (în termeni ec onomici, se spune că inf ormația este cel m ai
scump și v aloros factor de pr oducție), i ar protecția acestei a a fost întotdeaun a un obiectiv princip al.
Primele inf ormații referit oare la criptare se cunosc de acum circ a patru mii de ani și aceste a provin din
Egiptul antic sub f orma unor formule funer are care conțin, într -o modalitate incipientă, elemente
constitutive ale științei de azi.
După cum atestă documentele ist orice grecii antici au cun oscut și au practicat în numeroase variante
scriere a secretă. Încă din sec olul al V-lea î.H. este cun oscută o primă f ormă a transpoziției, met odă
folosită și azi. Pentru cifr are se f olosea un instrument denumit scit ală – un b aston în julul cărui a se
înfășur a, spiră lângă spiră, o panglică de piele, p apirus s au perg ament pe c are, în p aralel cu axa, se scri au
literele mes ajului. După ce textul er a scris, p anglic a era derul ată, mes ajul devenid indescifr abil, întrucât
literele er au dez asamblate. Mes ajul pute a fi rec onstituit numai de acea persoană care dispune a de un
baston de lungime și gr osime i dentice cu dimensiunile iniți ale pe care să fie înfășur ată din n ou panglic a
primită.
În cartea sa „Istoria gener ală”, ist oricul grec P olibiu, acorda o mare imp ortanță păstrării secre tului
milit ar. El este cel care a invent at un pătr at, cu ajutorul cărui a literele er au codificate prin numere de
două cifre, în c are cifrele er au lini a respectiv c oloana pătratului în c are se găse a litera. Acest sistem a fost
prim a formă c oncretă de schimb secretiz at de mes aje.
În evul mediu dezv oltarea criptologiei a luat avânt în strânsă legătură cu extindere a și amplific area
relațiilor dipl omatice dintre diferitele st ate feud ale.
Prima carte despre cript ologie a apărut în anul 1518 iar metoda prin care cifrarea descrisă era făcută era
denumită t ablou de tr anspoziție. Înt ocmit sub f ormă pătr atică, t abloul era obținut prin depl asarea ciclică
spre stân ga a alfabetului n ormal de un anumit număr de ori, după care alfabetele astfel rezult ate erau
așezate unul sub altul. În acest mod orice literă din prim a linie pute a fi substituită cu orice literă a
alfabetului în funcție de chei a aleasă pentru liter a respectivă, și din acest motiv substiuți a se numește
polialfabetică.
De numele lui Vigenere se le agă dezv oltarea unor modalități n oi de cifr are. El a scris „Tr atatul cifruril or
sau modalitățil or secrete de a scrie” (1586) mult cit ată de cript ologi. Din met odele metodele de cifr are
descrise în lucr are, multe se b azează pe substituți a polialfabetică. Met oda lui Vingenere a fost
încorporată în m ai multe m așini de cifr at moderne.
Primul cript olog profesionist din Fr anța, Rosignol, a fost consider at cel m ai abil descifr ator din Eur opa.
Rosignol și-a dovedit c ompetenț a nu num ai în d omeniul cript analizei, ci și în cel al cifrării. El a reușit să

6
modifice m odul de stabilire a corespondenț ei între elementele cl are ale mes ajului și cifruri, intr oducând
două tipuri de c orespondențe, denumite t abel de cifrare și t abel de descifr are.
Dezv oltarea sau recesiune a criptografiei c oincide cu ev oluția marilor imperii și civiliz ații. Cript ografia
nu apare și nu se dezv oltă decât în acele locuri unde putere a trebuie pr otejată, așadar , apariția telegr afului
și a radioului precum și cele d ouă răzb oaie mondiale din sec olul XX au fost factori puternici de stimul are
pentru procesul de dezv oltare a metodelor și tehnicil or de cript are.
Dezv oltarea criptografiei a fost mult stimu lată datorită inventării telegr afului. În condițiile dezv oltării
impetu ase a industriei și c omerțului acest aparat de tr ansmitere a informației avea rolul de a satisface
nevoile crescânde de c omunic are. Telegr aful a dus l a schimbări subst anțiale și în activit atea
comandamentel or milit are; conducere a operativă a acestora și creștere a numărului mes ajelor transmise.
A apărut necesit atea de a face distincție între un sistem de scriere cifr ată de stinat pentru un schimb
temp orar de scris ori între un număr redus de persoane și o metodă cript ografică pentru un tr afic intens de
mesaje.
Începând cu peri oada de dinaintea primului răzb oi mondial, radioul a fost folosit intens pentru a fi
transmise infromații secrete milit are și dipl omatice. În p aralel cu creștere a volumului de inf ormație
transimisă pe această cale, a luat avânt și activit atea de cript analiză. Pentru apărarea secretului mes ajelor
diplomatice, s -a introdus o nouă met odă de cript ografie. Met oda consta în utiliz area drept cheie a unor
blocuri f ormate din cifre alese l a întâmpl are și tipărite, f oile ce c onține au aceste grupuri de cifre fiind
legate într -un volum. Fiecare foaie se f olosea o singură d ată, după c are era distrusă. Deși ținută în cel m ai
mare secret, met oda s-a răspândit în decurs de 10 -15 ani în între aga lume. F olosită și azi, e a este
consider ată una dintre cele m ai sigure met ode cript ografice.
Dezv olatarea calculatoarelor electr onice în ultimele decenii a schimb at rapid ev oluția criptografiei în
două direcții fund ament ale: utiliz area criptografiei – numită în acest c az și comput ațională – pentru a fi
protejate datele mem orate și tr ansmise între c alculatoare și utiliz area calculatoarelor pentru descifr area
unor criptosisteme complexe, deci în cript analiză.
Cript ografia este f olosită în zilele n oastre aproape în orice sistem de c omunic ație, rețe a de calculatoare
sau sistem inf ormatic. Exemple din vi ața de zi cu zi c are folosesc cript area: cardul b ancar cu chip f olosit
în automatele b ancare sau la plata într-un m agazin, c ardul SIM dintr -un telef on m obil, b anala
telec omanda pentru activarea alarmei de l a mașină, autentific area la serverul de em ail, tranzacțiile online
pentru cumpărături (eB ay, PayPal), comunic ația de tip wireless WiFi, televiziune a digitală.

Capitolul I

7
Noțiuni fundamentale

1.1 Definiții
Cript ografia (crypt ography) este științ a creării ș i menținerii mes ajelor secrete, adică cititorilor
neautorizați le este imp osibil să le cite ască (științ a mesajelor secrete).
Mesaj (text) iniți al (M) (pl ain / cle ar text) este mes ajul ce urme ază a fi cript at; în criptografie M se
numește scriere chi ar dacă este un d ocument de alt tip , de exemplu sunet, im agini, date.
Mesaj cifr at (cript ograma) (C) (cipher text) est e mes ajul secretiz at, inaccesibil neavizaților.
Cript are / cifr are (E) (encrypti on / enciphering) este pr ocedeul de ascundere a mesajului inițial M în
mesaj C astfel încât mes ajul M nu poate fi citit până când acesta nu este decript at.
E(M)=C
Decript are / descifr are (D) (decrypti on / deciphering) este pr ocedeul de regăsire a mesajului în clar M
din mes ajul cifr at C.
D(C) = D(E(M))=M
Algoritm cript ografic cifru (crypt ographic algorithm / cipher) este funcți a sau funcțiile matematice ce
sunt utiliz ate pentru cript are / decript are, adică ansambul tr ansformăril or care sunt aplicate asupra
mesajului M pentru ca acesta să devină textul cifr at C; în mod obișnuit există două funcții: un a pentru
criptarea mesajului (E) și alta pentru decript ara textului cifr at (D).
Chei a cript ografica (K) (key) este mărime a (în m ajoritatea cazurilor secretă) neces ară realizării criptării
și decriptării.
Cript osistem (crypt osistem) este sistemul f ormat din:
-algoritmul de cript are
-toate mesajele iniți ale (M)
-toate textele cifr ate (C)
-toate cheile (K)
Cript analiza (crypt analysis) este științ a spargerii cifruril or, deci a obținerii mes ajelor inițiale (M) s au a
cheii (K) din mes ajul cifr at (C).
Cript analist (crypt anayst) este pers oana care se ocupă cu cript analiza. Atac(attack)
este încerc area sau tentativa criptanalitică.
Cript ologie(crypt ology) este științ a care se ocupă atât de cript ografie cât și de cript analiză. Cript olog
(crypt ologist) este pers oana care se ocupă cu cript ologia.
Steganografia(steg anography) este tehnic a ascunderii mesajelor secrete în alte mes aje, în așa fel încât
existent a mesajelor secrete să fie invizibilă.

8

A,B – emițăt orul respectiv recept orul mes ajului
E – funcți a de cript are(cifr are)
D – funcți a de decript are(descifr are)
M – spațiul mes ajelor în cl ar
C – spațiul cript ogramelor(text cifr at)
K – spațiul cheil or
Ke – spațiul cheil or de cript are
Kd – spațiul cheil or de decript are
Definiți a 1.1 ( )
 { } (
{ })

{ } ( )

 metodă

( ( ))
În gener al se c onsideră { ( )}[1]

9

1.2 Rolul unui cript osistem

Cript osistemul într-un sistem inf ormatic este re alizat pentru a descoperi și a preveni activitățile care nu
sunt permise , cum ar fi: m odificarea, ștergere a sau distrugrere a mesajelor existente, inser area de mes aje
false, c onectările ne autorizate, consult area informațiilor transmise sau stocate.
Cele 3 c aracteristici absolut neces are inter acțiunii dintre c alculatoare sunt:
Confidenți alitatea sau protecția datelor – se referă l a faptul că inf ormațiile tr ansmise sunt inaccesibile
unui utiliz ator neavizat
Autentifi acrea se aplică pentru:
-entități și în acest c az are denumirea de autentific area entitățil or
-informație, aceasta trebuie să fie autentică în se nsul originii, c onținutului d atelor
Integrit atea datelor (data integrity). – aceasta este pr oprietatea de a putea evita orice m odificare
neautorizată a informației, cum ar fi inser are, substituție, ștergere și su nt folosite di ferite metode pentru a
putea identifica sau împiedic a astfel de schimbă ri.
Semnătur a digitală se referă că utiliz atorul B cel c are primește mes ajul este sigur că acesta a fost trimis
de utiliz atorul A prin faptul că mesajele acestuia sunt semn ate (SA), iar utiliz atorul A este sigur că
nimeni nu poate să îi atribui e un mes aj fals deoarece mes ajul pe c are l-a transmis are semnătur a lui.
Desigur că există și alte obiective m ai particul are dar cu aceeași relev anță c are trebuie amintite.
Actualitatea informației se referă l a asigur area faptului că inf ormația primită este actuală (pr oaspătă).
Interpretarea aspectului se face astfel: pe de o parte face referire l a faptul că inf ormația să expire după o
anumită peri oadă de timp, pe de altă p arte face referire l a faptul că un advers ar ar pute a să schimbe
ordine a în care pachetele cu inf ormație ajung la destin ație. Este re alizată prin intermediul parametril or
varianți în timp: amprente temp orale (time st amps), numere aleatoare, contoare (counter), etc.
Anonimit atea se referă l a posibilit atea de a împiedic a ca identit atea unei entități c are a cerut un serviciu
să fie identific ată. De exemplu, aceast aspect poate fi f oarte folositoar în tranzacții b ancare când nu se
dorește să se identifice pers oana care sau către c are se f ace o plată, sau în trimitere a mesajelor prin e -mail
pentru a păstr a anonimit atea expedit orului, etc. Este îndeplinită fie cu ajutorul protocoalelor, fie prin
funcții cript ografice create pentru acest sc op. De exemplu există un puternic segment de cercet are în z ona
funcțiil or de cript are cu reneg are (deni able encrypti on), prin care se p oate cript a informație al cărei
conținut p oate fi schimb at la decript are, făcând astfel reneg abilă orice inf ormație cript ată (nu există
pentru aceasta soluții eficiente până în prezent).
Autorizarea face referire la a controla accesul și la a preveni ca agenții neautorizați să intre în sistem.

10
Relația între autentific area entitățil or și c ontrolul accesului este aceea că cel din urmă element se
construiește în gener al pe primul (e n ormal să fie neces ară o metodă de a autentific a entitatea înainte de
a-i permite accesul) d ar ele sunt t otuși distincte. Aceasta pentru că autorizarea presupune f olosirea unui
mecanism de autentific are și a unei p olitici de securit ate având c a scop decidere a dreptul ui de acces al
unor entități asupra unor resurse.
Disp onibilit atea se referă l a asigur area faptului că un serviciu este accesibil la solicitarea unui utiliz ator
legitim. Obiectiv ul acesta presupune că o entitate ne autorizată nu p oate să bl ocheze accesul unei entități
care este autorizată la serviciile oferite de sistem. În c azul acesta însă nu intră în discuție pr oblemele
legate de autorizarea accesului, anterior amintite, ci cele de disp onibilit ate a resursei în sine. Aceasta
presupune a evita problemele de epuiz are a resursel or sistemului din c auza utilizării nelegitime a
acestora.
Protecția părțil or terțe se referă l a evitarea de a transmite peric olul asupra părțil or cu c are există o
legătură. De exemplu atacul asupra unei anume c omponente IT nu v a defect a și altă componentă, s au din
punct de vedere economic: cădere a unei c omponente d atorită unei er ori de m anipul are nu v a duce l a
discredit area producăt orului, etc.
Revocarea se referă l a posibilit atea de a revoca un drept oferit. P oate cel m ai relev ant exemplu legat de
criptografie este p osibilit atea ca un certific at de cheie publică să fie rev ocat de către entit atea care l-a
emis.
Trasabilitatea sau urmărire a unui sistem se referă l a faptul că ist oricul funcți onării sistemului p oate fi
reconstituit pe b aza înregistrăril or, de exemplu înregistr area comenzil or relev ante, a persoanelor care le-
au lansat etc. obiectivul este relev ant în determin area cauzelor eventu alelor problemel or de funcți onare.

11

Capitolul II
Clasificarea cript osistemel or

Cript osistemele se cl asifică în cript osisteme cu chei simetrice și cript osisteme cu chei publice.
2.1. Cript osisteme cu chei simetrice
Cript osistemele cu chei simetrice sunt acele cript osisteme în c are chei a folosită l a criptarea mesajului
este identică cu chei a folosită l a decript area textului cifr at. Cript ografia care apelează la astfel de
criptosisteme are denumire a de criptografie convenți onală sau cript ografie simetrică s au cript ografie
cu o singură cheie.

Acestor cript osisteme au caracteristic a că cript area mesajului cl ar și decript area textului cifr at se
realizează foarte uș or dacă se cun oaște cheia . Astfel ( ), și ( ) ( ( ))

Figur a 2.1. Model criptografia simetrică [9]
Definiție. o schemă (sistem) de cript are cu cheie simetrică (secretă) este c ompus ă din trei algoritmi:
algoritmul prin c are se gener arează chei a ( ) care primește c a intrare nivelul de
securit ate și returne ază chei a , algoritmul de cript are ( ) ( ) care primește c a
intrare mes ajul m și cheia și returne ază mesajul cript at ( ) și algoritmul de decript are
( ) care primește c a intrare un text cript at ( ) și chei a și returne ază

12
mesajul decript at m.[2]

Două pr oprietăți sunt esenți ale pentru schemele simetrice:
i) Fără cheia din cript otextul ( ) nimic nu se p oate afla despre mes ajul m
ii) Cript otextul ( ) împruenă cu orice inf ormație cu privire l a mesajul m nu aduce nici o
informație cu privire l a .
Nu sunt însă nicidecum singurele pr oprietăți ale unei scheme de cript are simetrică. La aceste a pot fi
adăug ate proprietăți avansate, cum ar fi faptul că advers arului îi este imp osibil să m odifice mesajul din
interi orul unui cript otext, fără ca acesta să aibă acces l a cheia , chiar dacă m este cun oscut, un advers ar
nu p oate altera ( ) fără c a recept orul mes ajului să p oată detect a acest lucru în momentul
decriptării. Proprietatea are numele de n on-maleabilitate(non-maleability). O altă pr oprietate aceea că
advers arul nu p oate distinge dacă este cript at un bit de v aloare 0 s au un bit de v aloare 1. Adică având
( ) și ( ), fără cun oașterea cheii K un ui advers ar îi este imp osibil să spună care este
criptarea lui 1 și c are a lui 0. Această pr oprietate poartă numele de imperceptibilit atea sau nedistingere a
criptotextel or. Viteza cu care se f ace criptarea și decript area mesajelor constituie avantajul algoritmil or
simetrici, aceasta fiind un a ridicată. Dacă îi c omparăm cu algoritmii cu chei publice aceștia din urmă
sunt m ai rapizi cu câtev a ordine de m agnitudine, de 10, 100 s au chi ar 1000 de ori. În cee a ce privește
deficiențele, una dintre deficiențele algoritmil or simetrici este aceea a imposibilității de a fi efectu ată o
comunic are pe un c anal nesecuriz at înainte (necesită p artajarea prealabilă a unui secert). În același
context, al cheil or partajate, deficienț a acestor algoritmil or este aceea că odată cu creștere a numărului de
particip anți la comunic are crește și numărul de chei secrete c are trebuie cun oscute.

Figur a 2.2 Schem a algoritm cript are cu cheie secretă [ 2]

13

Figur a 2.3 Schem a decript are algoritm cu cheie secretă [ 2]

La baza cifruril or simetrice, st au cifrurile element are cum ar fi: transpoziția și substituți a.
Cifrurile de tr anspoziție permută c aracterele cifrului iniți al . Chei a de cifr are este pereche a ( ),
unde d reprezintă lungime a blocurilor succesive de c aractere c are vor fi cifr ate conform permutării f.

{ }
de forma

1 2 … d
f(1) f(2) …f(d)
Mulțime a funcț iilor astfel definite este d!. În acest fel mes ajul cl ar

este cifr at astfel
( ) ( ) ( ) ( ) ( ) ( )

Cifrurile de substituție înl ocuiesc caracterele din alfabetul mes ajelor A cu un c aracter din alfabetul
criptogramelor C. D acă { } atunci { ( ) ( ) ( )}
Unde
Este funcți a de substituție, chei a cifrului.
Cifrarea unui mes aj se face astfel:

14
( ) ( ) ( ) ( )
Deci substituțiile sunt tr ansformări prin c are caracterele(literele) s au grupurile de c aractere ale
alfabetului pri mar sunt înl ocuite cu c aracterele s au grupurile de c aractere ale alfabetului secund ar. În
practică se aplică frecvent substituți a care se p oate descrie astfel
C=aM + b(m od N)
În acest sc op se st abilește o corespondență biuniv ocă între literele alfabetului prim ar și numerele întregi
0,1, … ,n -1 care formează un inel, , față de operațiile de adunare modulo și înmulțirile m odulo
/ În rel ație, a se numește f actor de amplific are, iar b coeficientul de depl asare. În cazul c el mai simplu
se st abilește o corespondență între literele ale alfabetului prim ar și elementele alfabetului
secund ar al criptogramei.

2.2. Tipuri de cifr are
Cript osistemele cu chei simetrice mai pot fi cl asificate în funcție de tipul de algoritm folosit în
criptosisteme cu cifru bl oc și cifr are secvenți ală.
În cifrarea bloc se lucre ază cu bl ocuri de text cl ar și cifr at de 64 de biți. Cifr area secvenți ală lucre ază
cu secvențe de text cl ar și cifr at de un bit s au un octet.
Cifruri bl oc
Cifrare carte de c oduri (Electr onic C odeBook-ECB)
În cazul ECB, același bloc de text cl ar se cifre ază înt otdeauna în același bloc de text cifrat. În acest fel
devine p osibilă crearea unei cărți de c oduri prin asociere a text cl ar –text cifr at. Dacă vorbim de
blocurile cu dimensiune a de 64 de biți ar rezult a un număr de intrări în c artea de coduri, aceasta
fiind o dimensi une mult pre a mare pentru mem orare și m anipul are. De obicei se aleg aleator blocuri din
cadrul fișierului. Sistem ul acesta de cifr are are un punct sl ab, acesta fiind că criptanalistului îi este
oferită p osibilit atea de a realiza o carte de c oduri în cazul în c are acesta denține textul cl ar și textul
cifrat. [4]
Cifrarea bloc cu înlănțui re (Cipher Bl ock Ch aining – CBC)
Este specific pentru aceste tip de cifr are folosirea unui mecanism de feedb ack, fiindcă rezult atul care
apare după ce se cifre ază un bl oc anterior revine prin buclă și are rol în cifr area blocului curent. Cu alte
cuvinte , blocul de din ainte este f olosit pentru a modifica cifrarea blocului c are urme ază. Așadar,
consecinț a este că textul cifr at depinde nu d oar doar de textul cl ar, el este făcut X OR cu blocul de text
cifrat anterior. După c e blocul de text cl ar este cifr at, textul cifrat rezult at este sum at mod 2 cu bl ocul
din registrul d e reacție și devine următ oarea intrare în procesul de cifr are. După cifr are, c onținutul
registrului este înl ocuit cu blocul cifr at. Prin urm are, cifr area blocului i depinde de t oate cele i -1 blocuri

15
anterioare.[4]
Matematic, pr ocesul de cript are și de decript are decurge astfel:

( )
( )

Figur a 2.4. Cifr area bloc cu înlănțuire [10]

În cazul în c are sunt cript ate două mes aje prin CBC ele v or fi identice. Pentru ca aceste lucru să fie
împiedic at se p oate cript a primul cu un vect or de d ate aleator. Dacă acesta este adăug at mesaje clare de
text identice vor fi cript ate diferit. Vect orul nu trebuie ț inut secret.
Dacă acest lucru p are greșit, să c onsiderăm că avem un mes aj din câtev a blocuri, B1, B2, . . . , Bi, astfel
încât B1 este cifr at cu vect orul aleator, B2 este cifr at utilizând c a vector aleator textul cifr at de l a
B1,etc. D acă avem n bl ocuri, sunt n − 1 vect ori de iniți alizare expuși, chi ar dacă vect orul origin al este
ținut secret. [4]

Cifruri secvenți ale
Cifrarea cu re acție (Cipher Feedb ack – CFB)
Cifrul CFB pe 8 biți, ce lucre ază cu bl ocuri de 64 de biți, operează cu o coadă eg ală cu ce a a blocului.
Coada este cript ată, iar cei m ai din stâng a 8 biți ai rezult atului sunt făcuți X OR cu primul c aracter din
textul cifr at. Se f ace depl asare cu 8 biți spre stâng a, aceștia fiind astfel pierduți. Următ orul caracter din
textul clar este cript at după același tipic. Decript area este pr ocesul invers. [4]

16

Figur a 2.5 Cifr area cu re acție[2]

( )
( )
Ca și modelul CBC, m odelul CFB f ace ca cifrarea unui c aracter din textul cl ar să depindă de cele
criptate anterior.

2.2. Cript osisteme cu chei simetrice

În anul 1976 Whitfield Diffie și M aartin Hellm an au pus b azele cript ografiei asimetrice cu chei
publice. În l ocul de o singură cheie secret ă, cript ografia asimetrică f olosește d ouă chei care sunt
diferite, un a fiind f olosită pentru cifrare, alta fiind f olosită pentru decifr are.
Definiție . o schemă de cifr are cu cheie publică (cript osistem cu cheie publică) are trei algoritmi:
algoritmul pin c are se genere ază cheile ( ) ( ) care primește c a parametru
nivelul de securit ate și returne ază pereche a cheie publică -privată( ), algoritmul prin c are se
realizaează cript area ( ) care primește mes ajul m și chei a publică și returne ază
cript otextul ( ) și algoritmul prin c are se re alizează decript area ( ) care
primește cript otextul c și chei a privată și returne ază mes ajul m. [2]

În acest m oment cele m ai cun oscute sisteme de cript are cu cheie publică sunt:
 Sistemul RS A: se b azează pe dificult atea cu care se desc ompun în f actori primi numerele m ari
(de sute de cifre). Este sistemul cel m ai larg utiliz at în acest m oment.

17
 Sistemul El G amal: se b azează pe dificult atea de a calcula logaritmul discret într -un corp finit
 Sistemul Merkle -Hellm an: primul sistem definit cu cheie publică, b azat pe pr oblem a {0,1} a
rucsacului, pr oblem a NP-complectă
 Curbe eliptice: Sunt sisteme de cript are care își desfăș oară calculele pe mulțime a punctel or unei
curbe eliptice (în locul unui inel finit )
Începutul cript ografiei cu cheie publică este m arcat de schimbul de cheie Diffie -Hellm an.
Funcți onalitatea unui cript osistem cu cheie publică se re alizează în esență prin chimbul b azat pe
informații asimetrice a unei chei secrete c are apoi poate fi utiliz ată pentru cript area unei inf ormații .

Algoritmul Diffie -Hellm an are la bază problem a dificilă a determinării l ogaritmului discret.
Acest algoritm nu are rolul de a cripta mesajele s au de a crea semnături digit ale. Scopul lui este
distribuire a cheil or, adică de a face p osibil schimbul unei chei secrete între doi utiliz atori, deci
algoritmul este limit at la schimbul cheil or secrete.
Problem a logaritmului discret c onstă în următ oarele
Fiind d ate un grup ciclic finit , un gener ator al lui G și un element y din G, se cere să se
găsească un număr întreg a , astfel încât ( ).
Algoritmul Diffie -Hellm an pentru schimbul de chei c onstă în următ oarele
 Sally și Sam convin asupra unui număr m are prim și a unui gener ator .
 Sally alege (genere ază aleator) un număr secret a, și îi trimite lui B numărul A:

( )

 Sam alege(genere ază aleator) un număr secret a, și îi trimite lui Sally numărul B:
( )

 Sally calcule ază ( ) ) .

 Sam calcule ază ( ) ) .

Menți onăm că p și  nu este neces ar să fie ținute secret e.
În realizările pr actice ale Algoritmului Diffie -Hellm an pentru a și b se utilize ază chei de ordinul 10100
și p de ordinul 10300 . Numărul α nu este ne apărat mare și de obicei are valori mai mici c a 10. Ținând
cont de aceste mărimi ale parametril or a, b și p putem afirma cu certitudine că securit atea algoritmului

18
este un a ridicată, deoarece determin area cheii secrete cun oscând num ai α, p, b mod p, b mod p (fără a
cunoaște a și b – ele fiind menținute în secret) f olosind cel m ai perf ormant algoritm este o problemă
foarte complic ată care nu poate să fie rezolvată într -un timp rez onabil.
Exemplu de utiliz are a schimbului de chei Diffie -Hellm an:
• Sally și Sam convin asupra lui p = 23 și  = 5.
• Sally alege aleatoriu a = 6 and și trimite lui Sam
• Sam alege aleatoriu b = 15 și trimite lui Sally
• Sally calcule ază
• Sam calcule ază
• Sally și Sam au abținut aleși rezult at, deci chei a secretă c omună este k = 2

În pr actică însă algoritmul Diffie -Hellm an nu este utiliz at astfel. Algoritmul cu chei publice c are domină
este algoritmul RS A, deoarece anume pentru RS A a fost cre at un centru de cerific are. În plus algoritmul
Diffie -Hellm an nu p oate fi utiliz at la semn area certific atelor. Un alt sistem de cript are cu cheie publică
bazat pe pr oblem a logaritmului discret este sistemul ElG amal, care conține în sine și algoritmul de
semnătură digit ală. Schem a ElGamal se află l a baza standardului de semnătură digit ală în SU A
(standardul DS A), precum și în Rusi a (ГОСТ Р 34.10 -94).[7]

19
Capitolul III
Cript osisteme cu chei simetrice

3.1.Cript osistemul DES

Cript osistemul DES

DES numit și Data Encrypti on Standard (St andardul de Cript are a Datelor), este predeces orul
criptositemului AES, și este un cifru bl oc care a fost dezv oltat de cerectăt orii de la IBM pentru guvernul
Statelor Unite. Criptosistemul a fost select at de către Bir oul Național al Standardelor (National Bure au
of Standards) c a un st andard oficial de pr ocesare a informațiilor (Feder al Inf ormation Processing
Standard – FIPS) în anul 1976. Are la bază cifrul Lucifer, dezv oltat de H orst Feistel, și este un algoritm
care utilize ază o cheie simetrică, lungime a cheii fiind de 56 de biți. Chiar dacă la început au apărut
foarte multe c ontroverse cauzate de unele elemente de design secrete, o lungime destul micăă a cheii și
de anumite suspiciuni leg ate de f aptul că NS A (National Security Agency) ar fi intr odus unele slăbiciuni
intenți onate în criptosistem pentru a-l face m ai ușor de sp art, după analize academice intense, a reușit să
convingă comunit atea științifică de securit atea sa și s-a răspândit și l a nivel intern ațional.
Un bloc are lungime a de 64 de bi ți, chei a fiind pe 64 de biți dintre c are 8 sunt biți de p aritate.
Algoritmul este c aracteriz at de o implement are flexibilă și acesta poate fi utiliz at în diferite aplicații.
Fiecare bloc cifr at este independent de celel alte blocuri. Nu este neces ar ca operațiile de cript are și
decript are ale unui bl oc să se sincr onizeze. Construcți a fundament ală a unui bl oc DES este o combin ație
unică a acestor tehnici ( o substituție urm ată de o permut are) aplicate asupra textulu i clar, bazată pe
cheie. Aceasta ia numele de rundă. Algoritmul DES este compus din 16 runde.
Algoritmul de criptare este f ormat dintr -un număr de permutări, substituții și sumă m od 2, acestea fiind
aplicate succesiv de 16 ori, pe un bl oc de d ate cu lungime a de 64 de biți, prin f olosirea la fiecare rundă a
unei chei diferite cu lungime de 48 de biți, aceasta provenind dintr -o cheie cu lungime a de 56 de biți.
Împărțire a datelor este făcută în blocuri de 64 de biți și ele sunt criptate fără să fie modifcată lungime a
lor.

20
Cifrarea este c ompusă din trei c ategorii de prelucrări c are se f ac asupra blocului cu text cl ar de
intrare:
a) Blocului mai întâi i se aplică o permutăre inițială IP de f orma:

IP

58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7

În cazul acestei permutări bitul 58 de intr are devine primul bit de ieșire, bitul 34 devine al patrulea , bitul
2 al optule a ș.a.m.d, bitul 7 devine ultimul ( al 64-lea)

b) Apoi blocul care a fost permut at trece printr -un calcul c omplex c are depinde de cheie și c are constă
în 16 iter ații funcți onale identice. Luând în c onsider are cei 64 de biți ai unui bloc ce este supus unei
iterații i, v om nota cu și cele d ouă jumătăți de 32 de biți, stâng a și dre apta, care îl compun.
Fie cheia care corespunde ciclul ui i un bl oc cu lungime a de 48 de biți, aceștia fiind select ați din cei
64 de biți ai cheii. Prelucrările unei iter ații sunt:
Li = Ri – 1
Ri = L i – 1
f(R i – 1, Ki)

unde reprezintă funcți a XOR (sau exclusiv) a două secvențe bin are, K1, K2, …, K16 sunt
bucăți de 48 de biți c alculate din chei a K prin pr ocesul de pl anificare a cheii (key schedule), i ar f este o
funcție Feistel f( A,J) care are ca intrare două secvențe bin are: o secvență cu lungime a de 32 de biți (ce
va fi extinsă t ot la 48 de biți f olosind o funcție de exp ansiune E) și un a de 48 de biți, și are ca rezult at o
secvență cu lungime a de 32 de biți, care se obține prin desc ompunere a în subsecvențe cu lungime de 8
biți (s 1, s2, …, s8) asupra cărora sunt aplicate anumite pr ocese de permut are P.[3]

21

Figur a 3.1 Schem a gener ală a DES [11]

Cei 48 de biți ai cheii se obțin prin procedeul c are urme ază. Fiec are cheie, supusă unei permut ări
inițiale P1 este diviz ată în două bl ocuri de 28 de biți, Ci și Di, ce sunt deplasate la rândul l or cu un a sau
două poziții l a fiecare ciclu. Numărul de depl asări depinde de numărul iter ației la care se află ciclul.

P1
57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4

22

Numărul
iterației
Numărul
de depl asări
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
O deplasare
O deplasare
Două deplasări
Două deplasări
Două deplasări
Două deplasări
Două deplasări
Două deplasări
O deplasare
Două deplasări
Două deplasări
Două deplasări
Două deplasări
Două deplasări
Două deplasări
O deplasare

Cheile sunt supuse din n ou unei permutări P2.
P2
14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32

Funcți a de cifr are f, re alizează o substituție. Asupra blocului iniți al de 32 de biți se aplică o funcție E
care genereză 48 de biți l a ieșire.

23
Figur a 3.2 Prelucr area biților în cele 8 cutii [12]

Apoi blocul de 48 de biți este însum at cu cei 48 de biți ai cheii . Ceea ce se obține este împărțit în 8
blocuri cu lungime de 6 biți ce reprezintă intrările a 8 cutii Si, i=1,8 c are fac o substituție cu 6 intrări și 4
ieșiri. Dacă luăm c azul unei cutii Si, d acă B este bl ocul de 6 biți de l a intrare, Si(B) este determin at în
felul c are urme ază: Primul și ultimul bit din bl ocului B reprezintă î n bin ar un număr care este cuprins
între 0 și 3 (fie acest număr k). Cei 4 biți din mijl ocul lui B reprezintă în bin ar un număr care este
cuprins între 0 și 15 (fie acest număr l). În t abela Si, la intersecți a dintre rândul k și coloana l există un
număr cuprins între 0 și 15 și reprezent area acestui a de 4 biți este ce a care constituie ieșire a cutiei Si.

24

Figur a 3.3 Cele 8 cuti i[12]

25

Ieșirile cutii lor Si sunt prelucr ate print r-o funcție de permut are, P, cu 32 de biți l a intrare și 32 de ieșire.

P
16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25

Blocul f(Ri -1, Ki) p oate fi definit c a:
f(Ri-1, Ki)= P(S1(B1) S2(B2)…S8(B8))
După c alculul c omplex alcătuit din cele 16 iter ații descrise anterior, blocul de 32 de biți este supus
unei perumtări invers e, invers a celei iniți ale.
Procesul de decript are se re alizează în aceeași manieră, singur a diferență fiind c a se inverse ază
ordine a derivării cheil or, fiind f olosite K16, K15, …, K1
În m omentul de f ață, DES este privit c a un algoritm nesigur, cauza princip ală fiind f aptul că
mărime a de d oar 56 de biți a cheii este c onsider ată pre a mică. În lun a ianuarie a anului 1999,
distributed.net și Fund ația Frontiera Electr onică (Electr onic Fr ontier F oundation) au colaborat
pentru a sparge o cheie DES în d oar 22 de ore și 15 minute. În plus, și alte rezult ate teoretice
demonstre ază sl abiciunile cifrului, chi ar dacă aceste a sunt imp osibil de pus în pr actică.
Cript osistemul DES are o formă sigură aceasta este v arianta Triplu -DES, deși au apărut atacuri
teoretice și asupra acestei a.

Algoritmul Triplu -DES
Algoritmul Triplu -DES (Triple D ata Encrypti on Algorithm – TDE A sau Triple DE A), cun oscut și
sub numele de 3DES, DES -ede s au FIPS Pub 46 -3 (denumire a sa oficială) este un sistem de
cripatare deriv at din DES și fiind pr opus este Walter Tuchm an. Pentru fiecare bl oc de d ate Triplu –
DES aplică algoritmul DES de trei ori. În ultimele decenii prin intermediul creșterii puterii

26
comput aționale, dimensiune a mică a cheii DES a devenit ținta a numer oase atacuri de sp argere prin
forță brută, Triplu -DES a fost astfel construit pentru a oferi o metodă simplă pentru a crește
mărime a cheii DES pentru ca aceasta să fie protejată împotriva atacurilor de acest tip , fără a creea
un algoritm c omplet n ou, ci doar prin m odificarea celui existent .
Poate fi definit prin următ oarele f ormule:
C = Ek3(Dk2(Ek1(M ))) – criptare
D = Dk1(Ek2(Dk3(M ))) – decript are
unde:
– C – textul care a fost criptat
– D – textul care a fost decript at
– M este un bl oc de text cl ar (64 de biți)
– k1, k2, k3 sunt chei DES (56 de biți)
– Ek se referă l a criptarea cu chei a k
– Dk se referă l a decript area cu chei a k

Metoda mai este numită și DES -ede (encrypt – decrypt – encrypt). M ai puțin frecvent criptarea se face în
lanț, și conține trei criptări DES, numită și DES -eee (encrypt – encrypt – encrypt), având următ oarea
formulă:

e = Ek3(Ek2(Ek1(m))) – criptare
d = Dk1(Dk2(Dk3(m))) – decript are
Dacă privim cele trei de cript are folosite, există trei opțiuni în alegere a acestora:
1) toate cheile sunt independente un a față de cel alată
2) k1 și k2 sunt independente și k3 = k1
3) cele trei chei sunt identice, și k1 = k2 = k3

Opțiune a întâi este ce a mai sigură, deoarece are 168 (3 × 56) biți de cheie independenți , opțiune a a doua
nu are o sigur anță la fel de m are ca prim a opțiune , având doar 112 (2 × 56) biți de cheie, d ar totuși este
mai puternică decât o simplă cript are DES realizată de două ori cu k1 și k2, de oarece oferă pr otecție
împotriva atacurilor de tip „întâlnire l a mijloc” (meet in the middle). Ultim a opțiune este echiv alentă cu
DES și oferă c ompatibilit ate în sens invers cu acesta.

27
Pentru aceste c azuri , pentru DES -ede, operația care se află mijloc este inversul primei și ultimei. Astfel
este sp orită sigur anța algoritmului atunci când se f olosește opțiune a 2) pentru chei, i ar sistemele DES și
Triplu -DES p ot inter -opera în cazul opțiunii 3). Așadar, prin aceste m odificări simple, securit atea lui
Triplu -DES este crescută consider abil față de ce a a lui DES. Astfel, Triplu -DES nu s-a reușit încă să fie
spart, dar dez avantajul lui este vitez a mică de cript are.

3.1.1 Cript area unui mes aj cu ajutorul DES

Dacă mes ajul iniți al este în si stem hex azecim al acesta devine î n
sistem bin ar
M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Pasul 1. Cre area de 16 subchei, fiec are de dimensiune de 48 de biți
Chei a de 64 de biți este permut ată conform următ orului t abel, PC -1. Cum prim a valoare din t abel
este „57”, aceasta înseamnă că al 57-lea bit din chei a inițială Key devine primul bit din chei a
permut ată. Al 49-lea bit din chei a inițială devine al doilea bit din chei a permut ată. Al 4-lea bit din
cheia inițială este ultimul bit în chei a permut ată. Se observă, că doar 56 de biți din chei a inițială apar
în chei a permut ată.
PC-1

57 49 41 33 25 17 9
1 58 50 42 34 26 18
10 2 59 51 43 35 27
19 11 3 60 52 44 36
63 55 47 39 31 23 15
7 62 54 46 38 30 22
14 6 61 53 45 37 29
21 13 5 28 20 12 4
Exemplu: Din chei a origin ală de 64 de biți

obținem permut area de 56 de biți.

După aceea, chei a este împărțită într-o jumăt ate dre aptă și stângă, C0 și D0, unde fiec are jumăt ate
are 28 de biți.

28

Exemplu : Din chei a permut ată, obținem:
C0 = 1111000 0110011 0010101 0101111
D0 = 0101010 1011001 1001111 0001111
Cu C0 și D0 definite, creăm acum ș aisprezece bl ocuri Cn and Dn, 1<= n<=16. Fiec are pereche de
blocuri Cn și Dn este f ormată din perechile anterioare Cn-1 și Dn-1, respectiv, pentru n = 1, 2, …, 16,
folosind următ orul tabel de depl asări l a stâng a a biților din bl ocul anterior. Pentru a realiza o
deplasare la stâng a, mutăm fiec are bit cu o poziție spre stâng a, cu excepți a primului bit, c are este
mutat la sfârșitul bl ocului.
Numărul Numărul
iterației de depl asări

1 o deplasare
2 o deplasare
3 două deplasări
4 două deplasări
5 două deplasări
6 două deplasări
7 două deplasări
8 două deplasări
9 o deplasare
10 două deplasări
11 două deplasări
12 două deplasări
13 două deplasări
14 două deplasări
15 două deplasări
16 o deplasare
Aceasta înseamnă, de exemplu, C3 și D3 sunt obținute din C2 și D2, respective, prin d ouă depl asări
la stâng a, și C16 și D16 sunt obținute din C15 și D15, respectiv, printr -o deplasare la stâng a. În orice
caz, printr -o singură depl asare la stâng a se referă l a o rotație a biților cu o poziție spre stâng a, astfel
încât după o singură depl asare la stâng a biții din cele 28 de p oziții sunt biții c are er au înainte pe
pozițiile 2, 3, …, 28, 1.
Exemplu: Din pereche a inițială C0 și D0 obținem:
C0 = 1111000011001100101010101111
D0 = 0101010101100110011110001111

29
C1 = 1110000110011001010101011111
D1 = 1010101011001100111100011110
C2 = 1100001100110010101010111111
D2 = 0101010110011001111000111101
C3 = 0000110011001010101011111111
D3 = 0101011001100111100011110101
C4 = 0011001100101010101111111100
D4 = 01011001100111101 01111010101
C5 = 1100110010101010111111110000
D5 = 0110011001111000111101010101
C6 = 001100101011 1011111111000011
D6 = 1001100111100011110101010101
C7 = 1100101010101111111100001100
D7 = 0110011110001111010101011 110
C8 = 0010101010111111110000110011
D8 = 1001111000111101010101011001
C9 = 0101010101111111100001100110
D9 = 0011110001111010101010110011
C10 = 010101011110 1110000110011001
D10 = 1111000111101011 101011001100
C11 = 010101111111100 0011001100101
D11 = 1100011110101010101100110011
C12 = 010110 1111100001100110010101
D12 = 0001111010101010111 011001111
C13 = 0111111110000110011001010101
D13 = 0111101010101011001100111100
C14 = 11111110000110011001011 10101
D14 = 11101010101011001100110 10001
C15 = 1111100001100110010101010111
D15 = 1010101010110011001111000111

30
C16 = 1111000011001100101010101111
D16 = 01010101011001101 11110001111

Acum f ormăm cheile Keyn, pentru 1<= n<=16, prin cu ajutorul următ oarelor permutări pentru fiec are
pereche c oncatenată CnDn. Fiecare pereche de chei are 56 de biți, d ar PC -2 folosește d oar 48 din
aceștia.
PC-2

14 17 11 24 1 5
3 28 15 6 21 10
23 19 12 4 26 8
16 7 27 20 13 2
41 52 31 37 47 55
30 40 51 45 33 48
44 49 39 56 34 53
46 42 50 36 29 32
Așadar, al doilea bit al lui Keyn este al 17-lea bit al conactenării n, al optule a bit este al 28-lea.
Exemplu: Pentru prim a cheie avem C1D1 = 1110000 1100110 0101010 1011111 1010101 0110011
0011110 0011110
care, după ce aplicăm permut area PC-2, devine
Key1 = 000110 110000 001011 101111 111111 000111 000001 1100
Pentru celel alte chei avem
Key2 = 011110 011010 111011 011001 110110 111100 100111 100101
Key3 = 010101 011111 110010 001010 010000 101100 111110 011001
Key4 = 011100 101010 110111 010110 110110 110011 010100 011101
Key5 = 011111 001110 110000 000111 1110 10 110101 001110 101000
Key6 = 011000 111010 010100 111110 010100 000111 101100 101111
Key7 = 111011 001000 010010 110111 111101 100001 100010 111100
Key8 = 1111 01 111000 101000 111010 110000 010011 101111 111011
Key9 = 111000 001101 101111 101011 111011 011110 011110 000001
Key10 = 101100 01 0111 001101 000111 101110 100100 011001 001111
Key11 = 001000 010101 111111 010011 11 111 101101 001110 000110
Key12 = 01110 1 010111 000111 110101 100101 000110 011111 101001
Key13 = 100101 111100 010111 0100 01 111110 101 111 101001 000001
Key14 = 010111 1 10100 001 110 110111 111100 1011 00 011100 111010

31
Key15 = 101111 111001 000110 001101 001111 010011 111100 001010
Key16 = 11001 0 110011 110110 001011 000011 100001 011111 110101

Pasul 2. Cript area blocuril or de 64 de biți
Există o permut are iniț ială IP a celor 64 de biți a mesajului M. Permut area rearanjază biții după
următ orul tabel, unde numerele din t abel indică noul aranjament al biților față de ordine a lor iniți ală.
Astfel al 34-lea bit al mes ajului M devine al patrulea bit al permutării IP. Al 36-lea bit al mes ajului
M devine al doisprezcele a bit al IP. Al șaptele a bit devine ultimul bit al IP.
IP

58 50 42 34 26 18 10 2
60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6
64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1
59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5
63 55 47 39 31 23 15 7
Exemplu: Aplicâ nd permut area inițială blocului de text M, obținem
M = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
IP = 1100 1100 0000 0000 1100 1100 1111 1111 1111 0000 1010 1010 1111 0000 1010 1010
Aici al 58-lea bit din mes ajul M este 1, c are devine al primul bit. Al 50-lea bit din mes ajul M este 1
care devine al doilea bit din IP. Al 7-lea bit este 0 c are devine ultimul bit din IP.
Apoi blocul permut at IP îl împărțim într-o jumăt ate stângă L0 de 32 de biți, și o jumăt ate dre aptă
R0 de 32 de biți.
Exemplu: Din IP, obținem L0 și R0.
L0 = 1100 1100 0000 0000 1100 1100 1111 1111
R0 = 1111 0000 1010 1010 1111 0000 1010 1010
Acum vor fi făcute cele 16 iter ații pentru 1<= n<=16, f olosind o funcție f care lucre ază cu d ouă
blocuri – un bl oc de d ate de 32 de biți și chei a Keyn de 48 de biți – pentru a produce un bl oc de 32
de biți . Fie adunarea XoR (adunare bit cu bit m odulo 2). Apoi pentru n de la 1 la 16 calculăm

32
Ln = Rn-1
Rn = Ln-1 f(Rn-1,Keyn)
Rezult atul este un bl oc final, pentru n = 16,de L16R16. Așadar, cu fiec are iter ație, luăm cei 32 de biți
din dre apta de la rezult atul precedent pentru a-i face cei 32 de biți din stâng a de la pasul curent.
Pentru cei 32 de biți din dre apta de la pasul curent, operația XoR va fi aplicată celor 32 de biți din
stâng a de la pasul precedent și rezult atului obținut în urm a aplicării funcției f .
Exemplu: Pentru n = 1, avem
Key1 = 000110 110000 001011 101111 111111 000111 000001 110010
L1 = R0 = 1111 0000 1010 1010 1111 0000 1010 1010
R1 = L0 f(R0,Key1)
Rămâne să explicăm cum lucre ază funcți a f . Ca să calculăm f , lărgim fiec are bloc Rn-1 de la 32 la
48 de biți. Aceasta se face prin utiliz area unui tablou de selecție c are repe ată unii din biții din Rn-1 .
Vom numi acest t ablou de selecție funcți a E. Așadar E(Rn-1) are un bl oc de intr are de 32 de biți, și
un bl oc de ieșire de 48 de biți.
Fie E astfel încât cei 48 de biți de ieșire, scriși c a 8 blocuri de 6 biți fiec are, sunt obținuți selectând
biții de intr are în ordine c onform următ orului t ablou:
TABELUL DE SELECȚIE A LUI E

32 1 2 3 4 5
4 5 6 7 8 9
8 9 10 11 12 13
12 13 14 15 16 17
16 17 18 19 20 21
20 21 22 23 24 25
24 25 26 27 28 29
28 29 30 31 32 1
Așadar primii trei biți ai lui E(Rn-1) sunt biții din p ozițiile 32, 1 și 2 ai lui Rn-1 în timp ce ultimii 2
biți ai lui E(Rn-1) sunt biții din p ozițiile 32 și 1.
Exemplu: C alculăm E(R0) din R0 după cum urme ază:
R0 = 1111 0000 1010 1010 1111 0000 1010 1010
E(R0) = 011110 100001 010101 010101 011110 100001 010101 010101
(obsevăm că fiec are bloc de 4 biți iniți ali a fost lărgit l a un bl oc de 6 biși de ieșire). Apoi în
calcularea lui f , aplicăm X oR ieșirii E(Rn-1) cu chei a Keyn:
Keyn + E(Rn-1).

33
Exemplu: Pentru K1, E(R0) avem
Key1 = 000110 110000 001011 101111 11 0111 000111 000001 110010
E(R0) = 01111 0 100001 010101 010101 011110 1 10001 010101 010101
Key1+E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111.
Nu am termin at încă de c alculate funcți a f . Până l a acest punct am exp andat Rn-1 de la 32 de biși l a
48 de biți, f olosind t abloul de selecție, și aplicăm X oR rezult atului cu chei a Keyn . Acum există 48
de biți, s au 8 grupuri de 6 biți. Fiecarre grup de ș ase biți v a trece prin ceva interes ant: îi f olosim c a
adrese în t ablouri numite " cutii S ". Fiecare din grupurile de șase biți ne oferă o adresă într -o cutie
S diferită . La adreasa obținută va fi localizat un număr pe 4 biți. Acest număr pe 4 biți v a avea rolul
de a înlocui cei 6 biți iniți ali. Așadar în fin al opt grupuri de 6 biți sunt tr ansformate în opt grupuri de
4 biți ( ieșirile de 4 biț i din cutiile S) pentru 32 de bi ți.
Rezult atul anterior, care are 48 de biți, în scriem sub forma:
Keyn + E(Rn-1) =B1B2B3B4B5B6B7B8,
unde fiec are Bi este un grup de 6 biți. Acum c alculăm
S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8)
unde Si(Bi) se referă l a ieșire a cutiei S i.
Să repetăm, fiec are din funcțiile S1, S2,…, S8 , ia un bl oc de 6 biți c a intrare și înt oarce un bl oc de 4
biți c a ieșire. Tabloul pentru a determin a S1 este arătat și explic at mai jos:
S1

Număril coloanei
Nr
Rând 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7
1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8
2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0
3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13
Dacă S1 este funcți a definită în acest t abel și B este un bl oc de 6 biți, atunci S1(B) este determin atîn
felul următ or : Primul și ultimul bit al lui B reprezintă în b aza 2 un număr zecim al în interv alul de
la 0 la 3(sau bin arde la 00 la11). Fie acel număr i. Cei 4 biți din mijl oc ai lui B reprezintă în b aza 2
un număr zecim al din interv alul de l a 0 la 15 (binar între 0000 și 1111). Fie acel număr j. În t abel ne
uităm l a numărul de pe rândul i și coloana j. Acesata este un număr cuprins între 0 și 15 și este unic
reprezent at de un bl oc de 4 biți. Blocul respectiv este ieșire a S1(B) a lui S1 pentru intr area B. De
exemplu pentru un bloc de intr are B = 011011 primul bit este 0 și ultimul 1 dând 01 c a rând. Acesta

34
este rândul 1. Cei 4 biți din mijl oc sunt 1101. Acesta este echiv alentul bin ary al lui 13 zecim al, deci
coloana este c oloana numărul 13. Pe rândul 1 c oloana 13 este 5. Aceasta determină ieșire a; 5 este
binar 0101, deci ieșire a este 0101. Așadar S1(011011) = 0101.
Tablourile c are definesc funcțiile S1,…,S 8 sunt următ oarele:

Figur a3.4 Cele 8 cutii [12]

35
Exemplu: Pentru prim a rundă obținem ieșir ea celor opt cutii:
Key1 + E(R0) = 011000 010001 011110 111010 100001 100110 010100 100111.
S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8) = 0101 1100 1000 0010 1011 0101 1001 0111
Ultimul p as în c alcularea lui f este să f acem o permut are P a ieșiril or cutiil or S ca să obținem
valoarea finală a lui f:
f = P(S1(B1)S2(B2)…S 8(B8))

Permut area P este definite în următ orul tabel.

P

16 7 20 21
29 12 28 17
1 15 23 26
5 18 31 10
2 8 24 14
32 27 3 9
19 13 30 6
22 11 4 25

Exemplu : Din ieșire a celor 8 cutii:
S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8) = 0101 1100 1000 0010 1011 0101 1001 0111
obținem
f = 0010 0011 0100 1010 1010 1001 1011 1011
R1 = L0 + f(R0 , Key1 )
= 1100 1100 1000 0000 0100 1100 1111 1111
+ 0010 0011 0100 1010 10 10 1001 1011 1011
= 1110 1111 1100 1010 0110 0101 0100 0100

În următ oarea rundă, avem L2 = R1,care este bl ocul pe c are tocmai l-am calculate, și apoi trebuie să
calculăm R2 =L1 + f(R 1, Key2), și așa mai dep arte timp de 16 runde. La sfârșitul celei de -a 16-a
runde avem bl ocurile L16 și R16. Apoi inversăm ordine a celor două bl ocuri în bl ocul de 64 de biți
R16L16 și aplicăm o permut are fin ală IP-1 definită de t abelul următ or:

36

IP-1

40 8 48 16 56 24 64 32
39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30
37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28
35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26
33 1 41 9 49 17 57 25

Astfel, ieșire a algoritmului are bitul 40 al blocului din aintea ieșirii c a primul bit, bitul 8 c a al doilea
bit.
Exemplu: D acă pr ocesăm t oate cele 16 bl ocuri f olosind met oda definită anterior, obținem a 16-a
rundă
L16 = 0100 0011 0100 0010 0011 0010 0011 0100
R16 = 0000 10 00 0100 1100 1101 1001 1001 01 11
Inversăm ordine a acestr o două bl ocuri și aplicăm permut area finală la
R16L16 = 00001010 01001100 11011001 10010101 01000011 01000010 00110010 00110100
IP-1 = 10000101 11101000 00010011 01010100 00001111 00001010 10110100 00000101
care în f ormă hex adecim ală este
85E813540F0 AB405.
Aceasta este f orma criptată a lui
M = 0123456789 ABCDEF
mesajul cifr at
C = 85E813540F0 AB405.

37
3.1.2 Securit atea DES
Rețeaua DES este una de tip Feistel cu 16 runde și lungime a cheii este de 56 de biți. Procesul de
deriv are a cheii (Key schedule) obține o sub-cheie de rundă pentru fiec are rundă p ornind de l a cheia
master k. Funcțiile de rundă ( ) ( ) sunt deriv ate din aceeași funcție princ ipală f și nu sunt
invers abile.
SBOX-urile din DES
Formează o componentă esenți ală din c onstrucți a DES. Dacă SB OX-urile sunt m odificate uș or sau dacă
sunt alese aleator atunci DES devine mult mai vulnerabil la atacuri . Dacă se m odifică unui bit de l a
intrare înt otdeauna vor fi afectați cel puțin d oi biți de l a ieșire. DES are un puternic efect de avalanșă
gener at de pr opietatea menți onată mai sus și de permutările f olosite.
Pentru a demonstra aceasta, analizăm diferenț a între v alorile intermedi are dintr -un calcul DES a două
valori de intr are care sunt printr -un singur bit.
Notăm cele d ouă valori cu ( ) și ( ) unde .
În urm a primei runde, valorile ( ) și ( ) sunt încă diferă printr -un singur bit, dar acum
diferenț a e în dre apta; În runda a doua DES, și trec prin funcți a f.
Dacă presupune m că bitul în c are și diferă nu este duplic at în p asul de exp andare, ele încă diferă
printr -un bit în aintea de aplicarea SBOX-ului. După SB OX acestea sunt diferite în cel puțin d oi biți.
( ) și ( ) diferă în trei biți: 1 -bit diferență între și și 2-biți diferență între și . Prin
permut area din f biții dintre și sunt împrăști ați în diferite regiuni ale lor. Fiecare bit c are diferă v a
fi utiliz at la runda urmatoare ca intrare într -un SB OX diferit, astfel apare o diferență de 4 biți între
jumătă țile din dreapta ale valorilor intermedi are.[6]
Efectul este unul exponențial și după 7 runde t oți cei 32 de biți v or fi m odificați.
După ce sunt aplicate 8 rude t oți biții din jumăt atea stângă v or fi m odificați .
Sistemul de criptare DES are 16 runde deci efectul de avalanșă este atins f oarte repede.
Deci dacă criptosistemul DES este aplicat asupra a două intrări identice acesta întoarce ieșiri diferite și
independente. Efectul se datorează și permutăril or ce sunt alese cu grijă (se cun oaște faptul că permutări
aleatorare nu oferă același efect puternic de avalanșă).
Atacuri DES cu număr redus de runde
Putem înțelege securit atea DES dacă studi em mai întâi modul în c are DES se c omportă pe un număr
redus de runde (m axim 3).
Sigur, DES cu 3 runde n u este o funcție psud oaleatoare deoarece efectul de avalanșă nu este încă este
complet.
Vom arăta câtev a atacuri cu text cl ar care găsesc chei a .
Advers arul are așadar acces l a perechi de f orma {( )} cu ( )
În descriere a atacurilor, ne v om concentr a asupra unei singure perechi (x, y).
Cunoștem ( ) și ( ) unde

38
( )
De asemene a ( )
Dacă aplică m ( ) obținem o valoare intermedi ară care reprezintă ieșire a celor 8 SB OX-uri.
Intrarea în SB OX-uri este ( ) ; este cun oscut, l a fel ieșire a din SB OX-uri.
Pentru fiec are ieșire din SB OX, există 4 v alori posibile ale porțiunii c orespunzăt oare din 6 biți din chei a
care ar conduce l a acea valoare.[6]
Am redus numărul cheil or posibile de l a la .
Acum se p ot verific a pe rând t oate variantele și recuper a complet cheia.
Atacul DES cu d ouă runde
Acest atac găsește cheile și în timp atunci când se cun oaște o pereche text cl ar/ test
criptat.
Încă de la propunerea sa , DES a fost critic at din d ouă m otive:
Spațiul cheil or este unprea mic criptosistemul devenind astfel vulner abil la forța bruta.
Au fost ținute secrete c riteriile de selecție a SBOX-urilor și ar fi putut apărea atacuri analitice c are să
exploreze proprietățile m atematice ale SB OX-urilor, cun oscute num ai celor ca l-au proiectat. Cu toate
aceste a după 30 ani, cel m ai bun atac practic rămâ ne o căutare exhaustivă pe sp ațiul cheil or.
O problemă cu importanțămai scăzută a sistemului DES, este lungime a blocului rel ative scurtă (64 biți).
Dacă un atactor deține perechi text cl ar/ text cript ate, securit atea criptosistemului va fi compromisă
aproape sigur.
În concluzie, p utem spune că in securit atea sistemului DES nu este d ată de structur a sa sau construcți a sa,
ci este c auzată numai de lungim ea cheii pre a mică .
La începutul anilor '90, M atsui a dezv oltat cript analiza liniară aceasta fiind aplicată cu succes pe DES.
Deși necesită texte cript ate, avantajul ei este că textele cl are nu trebuie să fie alese de atacator, ci
doar cun oscute de el; Pr oblem a însă rămâne aceeași: atacul este f oarte greu de pus în pr actică.

Cript analiza liniară
Metoda consideră relațiile lini are între intrările și ieșirile unui cifru bl oc. Spunem că biții , … , și ,
… , au dist anța dacă pentru orice intr are aleatoare x și orice cheie
[ ]
unde
( ).
Pentru o funcție aleatoare sa așteaptă c a p=0.5
Matsui a arătat cum se p oate folosi o difer ență mare pen tru a sparge complet un cifru bl oc.
Sunt neces are un număr f oarte m are de perechi text cl ar/ text cript at.

Cript area dublă
Fie P un cifru bl oc (în p articul ar ne v om referi l a DES); definim un alt cifru bl oc astfel
( ) ( ( ))

39
cu , chei independente.
Lungime a totală a cheii este de 112 biți. Suficient de m are pentru căut are exh aiustivă.
Însă se p oate face un atac în timp unde = 56 = ( față de cât necesită o căutare
exhaustivă)
Atacul se numește meet -in-the middle.
Atacul funcți onează în următ orul m od dacă se cun oaște o pereche text cl ar/ text cript at (x,y) cu
( ( )):
Pentru fiec are { } , calcule ază z= ( ) și păstre ază ( )
Pentru fiec are { } , calcule ază ( ) și păstre ază ( )
Verifică d acă există perechi ( ) și ( ) care coincid pe prim a componentă.
Atunci v alorile , corespunzăt oare satisfac

( ) ( )

adică ( )

Cript area triplă
Există d ouă variante:
Trei chei de cript are independente – și iar

( ( ( )))
Două chei independente – și iar

( ( ( )))
este ales astfel încât pentru a fi compatibil cu P atunci când cheile sunt alese = =
Prim a variantă are lungime a cheii de 3n d ar cel m ai bun atac necesită timp (funcți onează atacul
meet – in – the – middle)
A doua variantă are lungime a cheii 2n și cel m ai bun atac necesită .

40
3.2. Cript osistemul AES
În cript ografie, AES face referire l a Standardul de Cript are Avansata (Advanced Encrypti on Standard),
o modalitate de cript are simetrică care a fost adoptată de guvernul St atelor Unite. Cript osistemul e ste
format din trei cifruri bl oc: AES-128, AES-192 și AES-256, aceste a fiind alese dintr -o colecție mai
mare de cifruri, cunoscută la început cu numele de Rijnd ael. Această denumire provine de l a numele
invent atorilor sistemului de cript are, cript ografii de origine belgi ană Joan Daemen și Vincent Rijmen,
cei care au înscris cifrul Rijandel în pr ocesul de selecți al AES, el fiind consider at algoritmul cel m ai
adecv at. Toate cele trei cifruri din AES lucre ază cu bl ocuri cu lungime a de 128 de biț i, ceea ce diferă
între ele fiind dimensiunile cheil or, de 128 de biți, respectiv 192 și 256. După o analiză minuți oasă, au
ajuns să fie utiliz ate la nivel m ondial.
Organizația care l -a anunțat oficial a fost NIST (N ational Institute of Standards and Techn ology –
Institutul N ațional al Standardelor și Tehn ologiilor) pe data de 26 noiembrie 2011, în urma unui proces
de st andardizare care a avut durata de 5 ani și în c are au fost prezent ate și evaluate 15 alte m odalități de
criptare până când Rijnd ael a fost ales . Pe d ata de 26 m ai 2002 criptosistemul a fost decl arat ca fiind
standard guvern ament al și este primul sistem de cript are la care publicul are acces ce a primit aprobarea
NSA (National Security Agency – Agenți a Naționala pentru Securit ate a S.U.A.) pentru a fi criptate
informațiile cu caracter secret .
AES are la bază un principiu numit rețeaua de subsituire și permut are și implementarea lui se face rapid
atât software, cât și h ardware. Operează pe o matrice de biți de 4×4, denumită stare (state), cele m ai
multe c alcule din AES realizându -se pe un câmp finit speci al.
Cifrul are proprietatea că e un număr de repetiții de runde de tr ansformare care convertesc textul cl ar dat
ca input în output -ul final al textului ce se dorește cif rat. Fiecare rundă este alcătuită din câți va pași
specifici de pr ocesare, dintre c are unul este dependent de chei a de cript are. Starea este m odificată pe
parcursul rundel or prin 4 tipuri de operații:AddRoundKey, SubBytes, ShiftR ows, Mixc olumns.
Prin operația AddRoundKey fiecare bit din stare este făcut X oR cu chei a de rundă. Prin operația
SubBytes fiec are octet este înl ocuit de un alt octet c onfrom tabelei de substituție. operația ShiftR ows
este un p as de tr anspoziție în c are fiec are rând din st are este deplasat ciclic un anumit număr de p ași.
operația MixC olumns amestecă c oloanele stări, combinând cei p atru biți din fiec are coloană
Pentru ca textul cifr at să fie tr ansformat înapoi în textul origin al se f olosesc rundele invers ate și aceeași
cheie de criptare.Dacă AES are numărul c omplet de runde căut area exhaustivă este singurul atac
eficient, nu se cun oaște niciun alt atac eficie nt

41
Capitolul IV
Cript osisteme cu chei publice

4.1.Sistemul de cript are RS A
Sistemul de cript are RS A (Rivest – Shamir – Adlem an) este în m omentul actual cel m ai cun oscut și m ai
utiliz at sistem de cript are cu cheie publică. Modului foarte simplu de cript are și decript are i se datorează
în primul rând acest lucru , care se re alizază simil ar- cu aceleași module de c alcul ( proprietate întâlnită
în speci al la multe sisteme simetrice).
Criptosistemul RSA utilize ază rezult atele obținute din te oria numerel or, combin ate cu dificult atea de a
determina factorilor primi pentru un număr țintă . Sistemu l de criptare RSA operează cu aritmetic a
modulo . Blocul de text în cl ar este tr atat ca un întreg, i ar pentru a cripta și decript a mesajul se
folosesc d ouă chei, și , aceste a fiind interschimb abile. Bl ocul de tex t clar este cript at ca
. Deoarece exp onențiere a este m odulo , factorizarea lui este devine foarte dificilă cu
scopul de a descoperi textul origin al. Pentru a realiza acest lucru , chei a de decript are este aleasă încât

( )
Astfel M este regăsit fără să trebuiască ca să fie descompus în factori primi.
Factorizarea întregilor mari este p roblem a pe c are se b azează algoritmul de cript are. Pr oblem a
factorizării nu se cun oaște a fi NP -completă; algoritmul cel mai rapid care se cun oaște este exp onenți al
în timp.
Prin intermediul algoritmul ui RSA mesajul în text cl ar este cript at folosind chei de cript are
obținându -se mes ajul în text cifr at

Regăsire a mesajului în text cl ar se face cu ajutorul cheii de cript are :
.
Din c auza simetriei din aritmetic a modulară, cript area și decript area sunt mutu al inverse și c omutative:
( ) ( )
Pereche a de întregi ( ) este chei a de cript are iar chei a de decript are este ( ). Alegere a unei v alori
pentru este punctul de plec are în a găsi cheile. Valoarea lui trebuie să fie un a suficient de m are,
aceasta fiind exprimată ca produsul a două numere prime și . Numerele și trebuie să fie l a rândul
lor suficient de m ari. În mod uzual , și au aproximativ 100 de cifre fiec are, astfel încât are
aproximativ 200 de cifre. Această lungime descur ajează încerc area de a factoriza pe , pentru a afla pe
și pe .

42
În continu are, este ales un număr între g relativ m are, în așa fel încât este rel ativ prim cu (
)( ). Acestei c ondiții este s atisfăcută d acă se alege ca un numă r prim c are este m ai mare ca
și . În fin al, se alege astfel încât:
( )( )
Funcți a lui Euler ( ) este numărul de întregi pozitivi m ai mici decât care sunt rel ativi primi cu .
Dacă este prim, atunci:

( )
.
Dacă , unde și sunt ambele numere prime, atunci
( ) ( ) ( ) ( ) ( )

Identit atea Euler -Ferm at afirmă că
( )
pentru orice întreg , dacă și sunt recipr oc prime.
Să presupunem că mes ajul în text cl ar este cript at de algoritmul RS A, astfel încât ( ) .
Decriparea mesajului trebuie să fie posibilă . Valoarea este astfel aleasă încât invers a ei să poată fi
găsită ușor.
Deoarece și sunt inverse m odulo ( ), ( ) sau ( ) pentru
anumiți întregi k.
Pentru a implement a practic algoritmul, utiliz atorul acestui a alege numerele prime și , din c are
obține . Apoi alege , relativ prim l a ( ) ( ), de obicei un număr prim m ai mare
decât . În fin al, se calcule ază ca inversul lui mod ( ). Utiliz atorul distribuie și , și
păstre ază chei a secretă; , , și ( ) pot fi ign orate, dar nu făcute publice.
Gener area cheil or
1. Se aleg două numere întregi prime și
2. Se calcule ază pr odusul
3. Se calcule ază indic atorul lui Euler ( ) ( ) ( )
4. Se calcule ază un număr întreg astfel încât c.m.m.d.c ( ( ) ) ,
5. Se calcule ază astfel încât ( )
6. Chei a publică este ( ), iar chei a privată este

43

Algoritmul de cript are
Presupunem că un utili zator A are chei a publică ( ) și chei a privată . Utiliz atorul B cripte ază
mesajul M pentru a fi transmis l a A astfel:
1. obține chei a publică ( ) a lui A
2. Transformă mes ajul ce v a fi cript at într -un număr întreg M în interv alul [0, n -1]
3. Calcule ază ( )
4. Trimite textul cifr at C la utiliz atorul A [4]

Exemplu:
1. Se selecte ază două numere prime și
2. Se calcule ază
3. Se calcule ază ( ) ( ) ( )
4. Se calcule ază astfel încât este rel ativ prim cu ( ) . În acest c az
5. Se determină astfel încât și . Avem deoarece

Chei a publică este (5, 119), i ar chei a privată este 77 .
Se consideră că textul cl ar este M=19. Textul cript at va fi
Rezultă . Pentru decript are se c alcule ază

4.1.1. Securit atea cript osistemului RS A

Singur a modalitate care se cun oaște pentru a sparge c omplet sistemul RS A este f actorizarea modulului.
S-a demonstart că pentru a calcularea perechii de chei RS A(cheie publică și cheie priv ată) este
echiv alent cu pr oblem a factorizării întregil or. În acest sens următ oarele d ouă rel ații sunt v alide cu
privire l a securit atea RSA-ului:

Prim a relație ilustre ază faptul că decript area RSA se reduce p olinomial la factorizare ( desemn ată ca
PFI de la Problem a Factorizării Întregil or) și este e videntă, c alculul cheii de decri ptare RS A realizându –
se cu ajutorul factorilor modulului. [2]
Cea de-a doua relație ilustreză f aptul că a calcula o pereche de chei RS A este o problemă

44
echiv alentă cu factorizarea și poate fi dem onstrată după cum cum urme ază. Dacă factorizăm m odulul v a
putea fi calculată pereche a de chei , rămâne deci să arătăm doar că o pereche de chei p oate fi folosită
pentru a factoriza modulul. Presupunem că se cun osc și astfel încât ( )
și dorim aflarea lui și . Enumerăm d ouă met ode folosite pentru a face ascet lucru:
i) Se observă că ( ) ( )( ) (
) deoarece discutăm în c ontextul cript ografiei cu cheie publică și numărul are o
mărime f oarte m are raportat la ceilalți membrii ai ecu ației în m od cert v om avea
[
]. Folosind această v aloare pentru k avem (|
|( ) )|
|⁄ .
Din m oment atât sum a cât și pr odusu l sunt cun oscute , care este chi ar valoare lui , putem extrage cele
două numere c a rădăcini ale unei ecu ații de gr ad 2.[2]
ii) Se observă de asemene a că pentru avem și prin
împărțire succesivă a exponentului l a 2 vom ajunge l a un m oment d at la
în timp ce

care implică (
)(
) ceea ce înse amnă că membrii
produsului din p artea stângă a ecuației ascund f actori distincți ai lui și aceștia pot fi extr ași ușor cu
metode de c alcul al celui m ai mare diviz or comun. [2]
Fără înd oială dintre cript osistemele cu cheie publică RSA este cel m ai intens studi at. Astfel, de -a lungul
timpului au fost identific ate mai multe atacuri și vulner abilități ale RS A. Importante sunt în primul
rând atacurile p asive, sursa lor fiind un advers ar care înce arcă off-line să sp argă cri ptosistemul, dintre
aceste aamintim :
– Atacul prin f actorizare presupune f actorizarea întregului – cu ajutorul algoritmil or cunoscuți. În
prezent nu este p osibil acest lucru pentru v alori mari ale lui
– Atacul prin căut area directă a mesajului (f orward-search) este un atac gener al, atacul putând fi
aplicat asupra oricărui sistem de criptare cu cheie publică. De oarece chei a publi că este prin definiție
publică pentru advers ar, având un cript otext capturat, acesta poate face o căutare exh austivă în c azul în
care sp ațiul mes ajului este redus.
În al doilea rând și mult m ai pericul oase sunt atacurile active pentru c azul în c are un advers ar are acces
la mașina de decript are ( fiind cript ate cu cheie publică accesul l a mașina de cript are este evident).
Dintre aceste a amintim:
– Atacul prin temp orizare. În m od cert c antitatea de timp c are este neces ară pentru decript are poate
conduce l a informații supliment are despre exp onentul utiliz at.

45

-Adaptive ch osen chipertext – attack
Anumite vulner abilități ale lui RS A sunt foarte cun oscute și c are trebuie amintite.
– Exponenții de cript are sau decript are rel ativ mici . Atacul asupra unui exp onent mic de cript are
presupune existenț a unei rel ații între mes ajele cript ate și poate fi prevenit dacă mesajul este extins cu
biți aleatori. În practică trebuie evit ați exp onenții mici de cript are (evitarea decurge în m od natural
deoarece în pr actică se utilize ază exp onenți de cript are mici s au cu f orme speci ale și aceștia fac ca
exponenții de decript are să fie m ari).
– Problem a modului c omun . Utiliz area acelui ași modul de către m ai mulți p articip anți nu este p osibilă
deoarece dacă se cun oaște o pereche cheie publică -privată duce automat la factorizarea modului și
pierdere a securității între p articip anți.
-RSA balansat și RS A nebalansat. Varianta de RS A în care cele d ouă numere prime sunt alese c a
având aceeași dimensiune p oartă numele de RS A balansat și este v arianta ce este recomandată și
utiliz ată în pr actică. Shamir a propus și utiliz area unei v ariante de RS A numite RS A nebalansat
împotriva factorizării și are aceeași viteză de cript are/ decript are. Aceasta presupune utiliz area unui
număr relativ mic (câtev a sute de biți) și a unui număr prim relativ m are (câtev a mii de biți) i ar după
aceea decript area se va face m odulo pentru a câștig a timp. Schem a aceasta are totuși un dez avantaj
major – nu rezistă în f ața unui atac de tip cript otext ales. Explic ația este următ oarea: presupunem că un
advers ar cripte ază un mesaj iar valoarea criptată este dacă m așina de cript are
oferă c a răspuns și totodată deci ( )
Și nu în ultimul rând câtev a proprietăți ale criptosistemului RS A este bine să fie menți onate cu
specific ația că aceste a s-au dovedit de -a lungul timpului a fi pe de o parte avantajoase pentru că au
permis dezv oltarea unor soluții de securit ate noi și pe de altă parte dez avantajoase de oarece au dus l a
producerea unor noi atacuri asupra criptosistemului .
– Ciclicit atea criptării . Funcțiile definite pe mulțimi finite c onduc l a cicluri dacă aceste a se compun
succesiv . Astfel d acă există un mes aj cript at și continuăm să îl criptăm de un anumit
număr de ori vom ajunge după runde să obținem . Acest atac devine în cele din urmă o
modalitate de f actorizare. Cum f actorizarea nu este fez abilă, ciclicit atea criptării nu reprezintă un
dezavanataj în pr actică.
-Cript area identică se poate observ a că sunt și mes aje care în urm a criptării rămân neschimb ate. Aceste
mesaje sunt numerele acelea care satisfac ecu ația . Se p oate
determin a numărul exact de mes aje care satisfac această c ondiție. În ecuația are
exact c.m.m.d.c( e-1, q-1) rădăcini. Analog există (e -1, q-1) soluții ale ecu ației , va rezult a astfel că în
există c.m.m.d.c(e -1,p-1) c.m.m.d.c(e -1, q-1) soluții. Numărul de mes aje care verifică această ecu ație
este deci redus și securit atea schemei de cript are RS A nu poate fi afectată.

46
-Propriet atea multiplic ativă constă în f aptul că pentru d ouă mes aje și
avem ( ) . Proprietatea aceasta a condus l a multe c onstrucții intere sante
bazate pe criptosistemul RSA dar din nefericire a dus și la atacul de tip cript otext.
4.2. Prezumții cript ografice dificile
Construcțiile din criptografia cu cheie asimetrică se bazează pe pr obleme m atematice ce sunt dificile
din te oria numerel or.
Una dintre problemele consider ate ca fiind dificile o reprezintă pr oblema factorizării numerel or întregi
sau mai simplu pr oblem a factorizării. Fiind d at un număr c ompus , problem a cere să se găse ască d ouă
numere prime și pe biți așa încât . Numere le acelea care au factori primi foarte mari
sunt cel mai dificil de factorizat.
Pentru ca această problemă să fie folosită în criptografie, trebuie să generăm numere prime aleatorare în
mod eficient.
Un număr prim poate fi generat în mod aleator pe n biți prin alegere a repet ată de numere aleatoare pe n
biți până când găsim unul prim.
Pentru eficiență, ne interese ază două aspecte: pr obabilitatea ca un număr aleator de n biți să fie prim,
cum testăm în mod eficient că un număr d at p este număr prim.
Pentru distribuți a numerel or prime, se cun oaște următ orul rezult at matematic:
Teoremă
Există o constantă c așa încât, pentru orice n >1 numărul de numere prime pe n bi ți este cel puțin
.
Rezultă imedi at că pr obabilitatea ca un număr ales aleator pe n biți să fie prim este cel puțin ⁄
Iar dacă testăm numere, pr obabilitatea ca un număr prim să nu fie ales este ( ⁄) , adică
cel mult , deci neglij abilă.[6]
Testarea prim alității
Algoritmii cu eficiența cea mai mare sunt cei pr obabiliști. În c azul acestor algoritmi dacă p este prim
algoritmul înt oarce înt otdeauna rezult atul prim. D acă p este c ompus, atunci cu pr obabilitate m are
algoritmul v a return a compus.
Un algoritm pr obabilist foarte răspândit este algoritmul Miller -Rabin.
1. Se desc ompune unde m este imp ar;
2. Se alege aleator întregul [ ];
3. ( )
4. ( )
5.
6. ( )
( )
7. [1]
Algoritmul Miller -Rabin acceptă l a intrare un număr N și un p arametru t c are determină pr obabilitatea
de er oare. Algoritmul s atisface:

47
Teoremă
Dacă N este prim, atunci testul Miller -Rabin înt oarce mereu "prim". D acă N este c ompus, alogoitmul
întoarce "prim" cu pr obabilitate cel mult (i.e. înt oarce rezul atul corect "c ompus" cu pr obabilitate 1-
).
Încă nu se cun osc algoritmi p olinomiali pentru a rezolva problem a factorizării, însă exisă algoritmi mult
mai buni decât f orța brută. [6]

Deoarece orice implement are a unui si stem RS A trebuie îns oțită de un gener ator de numere prime m ari,
sunt neces are construcții c are să genereze r apid astfel de numere. Schneier pr opune următ oarea variantă.
1. Se genereză un număr aleator p de n biți.
2. Se verifică d acă primul și ultimul bit sunt 1
3. Se verifică d acă p nu este devizibil cu nu numere prime mici (3, 5, 7, 11, …)
4. Se aplică testul Miller – Rabin cu o valoare aleatoare a. Dacă p trece testul, se i a altă valoare pentru a.
Cinci teste sunt suficiente. Pentru viteză, se rec omandă să se i a valori mici pentru a. Dacă p eșue ază la
unul din cele cinci teste, se rei a algoritmul.
Calculul l ogaritmului discret
Algoritmul Sh anks
Fie [√ ]. Algoritmul Sh anks este:
1. Se c onstruiește list a {( ( )) };
2. Se c onstruiește list a ={( ( )) };
3. Se determină perechile ( ) , ( ) (identice pe a doua poziție)
4. Se definește ( ( ))[1]
Fie p=809 și să determinăm . Avem deci [√ ] , iar

Lista a perechil or ( ( )), este:
( ) ( ) ( ) ( ) ( )
(5, 329) (6, 211) (7, 664) (8, 207) (9, 268)
( ) ( ) ………
…………………………………………………………………………………………………………….. ….
(25, 586) (26, 575) ( 27, 295) (28, 81)

Lista a cupluril or ( ( ) ( )) este:
( ) ( ) ( ) ( ) ( )
( ) ( ) ( ) ( ) ( )
………………………………………………………………………………………..
…………………………………………………………………………………………
…………………………………………… ……………..(18, 314) (19, 644)

(25, 356) (26, 658) (27, 489) (28, 163)

Parcurgând (eventu al simult an) cele d ouă liste se găsește ( ) , ( ) .
Se poate scrie deci

48

Se verif ică uș or că ( ).
Algoritmul P ohlig – Hellm an
Mai întâi un rezult at matematic.
Lema
Fie un element primitiv. Atunci
( ) ( ( ))
Formal algoritmul P ohling – Hellm an este următ orul:
1. Se calcule ază ( )
( )
2.
3. for
3.1. ⁄( )
3.2. Se c aută astfel c a
3.3.
3.4. [1]

3. Algoritmul P ollard-Rho
Fie p un număr prim și un element de ordin n. V om consider a subgrupul ciclic gener at de . Ne
punem pr oblem a căutării lui , unde este arbitrar.
Fie o partiție a lui în mulțimi d e cardinale aproximativ eg ale; considerăm funcți a
definită prin

( ) {( )
( )
( )
Pe baza acestei funcții v om gener a recursiv triplete ( ) cu pr oprietatea . Fie (1, 0, 0) tripletul iniți al
(el are această pr oprietate). În c ontinu are:
( ) {( )
( )
În continu are se c ompară tripletele ( ) și ( ) până se găsește o valoare a lui pentru c are
. În acel m oment:

Notăm relația poate fi rescrisă

Cum are ordinul , rezultă

( )
sau

( ) ( )

Dacă ( ) , atunci se p oate obține :

( )

49
4. Met oda de calcul a indicelui
Această met odă se aseamănă cu unul dintre cei m ai buni algoritmi de desc opmunere în f actori.
Se folosește o bază de diviz ori compusă din G numere prime „mici”. Prim a etapă este aceea a afșării
logaritmil or elementel or din b aza .
În a doua etapă, folosind acești l ogaritmi, se va determin a logaritmul discret al lui lui .
I. Se c onstruiesc F=G+10 c ongruențe m odulo de forma
( )
Cu aceste F ecu ații de necun osscute ( ) se încer acă aflarea unei s oluții unice m odulo (p-
1). În c az de reușită, primul p as este închei at.
Problem a ar fi cum să se găse ască aceste F c ongruențe. o metodă element ară constă din 3 p ași: alegere a
aleatoare a lui , calculul lui ( ) și verific area dacă acest număr are toți diviz orii în .
II. Acum se p oate determin a cu un algoritm de tip L as Veg as. Se alege aleator un număr întreg
( ) și se determină ( ).
Se înce arcă apoi desc ompunere a lui în baza G. D acă acest lucru este p osibil, se obține o relație de
forma

( )
care poate fi tr ansformată în

( )[1]
De aici – prin ev aluarea membrului drept, se p oate determin a .
4.3.Sistemul de cript are EL G amal
Sistemul de cript are El G amal, se b azează pe pr oblem a logaritmului discret, c are este următ oarea:
Fie număr prim și . Să se determine astfel c a

( ).
Acest întreg – dacă există – este unic și se n otează
În cele de m ai jos presupunem că este un număr prim, i ar este o rădăcină primitivă de ordinul p -1 a
unității.

50
Sistemul de cript are El g amal este următ orul:
Fie acel număr prim pentru c are problem a logaritmului discret este dificil ă, și primitiv.
Gener area cheil or
Fiecare entit ate genere ază o cheie publică și o cheie priv ată corespunzăt oare.
Prim a entitate execută următ oarele:
1. Genere ază un număr prim m are p și un gener ator al grupului multiplic ativ .
2. Selecte ază un număr întreg b, și calcule ază .
3. Chei a publică a lui A este tripletul ( ), iar chei a privată a lui A este b .
Algoritmul de cript are
Utiliz atorul B cripte ază un mes aj m și -l trimite utiliz atorului A:
1. Obține chei a publică ( ) a lui A.
2. Reprezintă mes ajul de cript at într -un num ăr întreg m din interv alul [0, p -1].
3. Selecte ază aleator un număr întreg k, .
4. Calcule ază și ( )
5. Trimite textul cifr at ( ) la utiliz atorul A[4]
Exemplu
Să alegem Prin c alcul se obține ( )
Să presupunem că Sally vrea să transmită mes ajul . Ea alege aleator și calcule ază
, apoi ( .)
Când Sam primește mes ajul ( ), el v a determin a
( ) ( )

4.3.1 Securit atea sistemului ElG amal
Definim sistemul ElG amal pe b aza ideii prezent ate anterior;
1. Se genere ază ( ), se alege și se c alcule ază
 Chei a publică v a fi ( )
 Chei a privată va fi ( )
2. Cript area: dată o cheie publică ( ) și un mes aj , și înt oarce ( ) =(
);
Decript area: dată o cheie secretă ( ) și un mes aj cript at ( ), întoarce

Sistemul ElG amal nu este determinst, d atorită alegerii aleatoare a lui la fiecare cript are.

51
Un același mes aj m se p oate cript a diferit, pentru .
( ) =( );
( ) =( );
În caz contrar sistemul nu ar pute a fi CP A sigur.
Sistemul ElG amal nu rămâne sigur d acă pr oblem a logaritmlui discret este simplă.
Se determină a.î. , apoi se decripte ază orice mes aj pentru că se cun oaște chei a secretă.
Proprietatea de homomorfism
Fie texte cl are și ( ), ( ) textele cript ate corespunzăt oare:
Atunci
( ) ( )
Dacă un adersar cun oaște , criptările lui , atunci el p oate determin a că
( )
Un sistem de cript are care satisface
( ) ( ) ( )
se numește sistem de cript are homomorfic.[6]
Este c omun în pr actică pentru un administr aror să fixeze p arametrii publici ( ), apoi fiecr ae
utiliz ator să îți genereze d oar chei a secretă ți să publice
4.4..Sisteme asimetrice b azate pe curbe eliptice
În categoria sistemel or de cript are ale acestui mileniu se pot încadra cu certitudine s istemele b azate pe
curbe e liptice. Aceste sisteme de cript are su pr oprietatea unei pr oductivități înalte și permit folosirea
cheil or cu dimensiune semnific ativ m ai mică păstrând nivelul de securit ate.
Pentru anumite implementări sunt utilizate curbe eliptice de d ouă tipuri:
 Curbă eliptică peste un câmp finit , unde este un număr prim,
 Curbă eliptică peste un câmp finit
Curbele eliptice sunt un d omeniu al matematicii cu o istorie ce se întinde pe p arcursul unui sec ol. În
criptografie curbele eliptice au fost propuse pentru prim a dată în 1985 de Vict or Miller cercetăt or de l a
IBM și, independent, de Ne al Kobitz, profesor la Universit atea din W ashinght on. Idee a de bază a fost
utiliz area grupului punctel or de pe o curbă eliptică din sistemele cript ografice existente.
Anii ’90 au fost imp ortanți pentru acest tip de cript osisteme, de oarece ele au început să cunoască

52
accept area comerci ală odată cu st andardizarea unor algoritmi și pr otocoale bazate pe curbe eliptice.
Eficienț a curbel or eliptice ține de un avantaj pe c are îl au aceste a față de alte cript osisteme.
Securit atea acestor cript osisteme constă în calcularea logaritmului discret: d ate fiind (un element
dintr -un câmp finit) și , este pr actic imp osibil să se c alculeze , atunci când numerele sunt suficient
de m ari.
Definiție: Fie ( ) un număr prim. Curb a eliptică peste constă din mulțime a
soluțiil or ( ) ecuației

( )
unde sunt c onstante astfel încât ( ) și dintr -un punct numit „punct l a
infinit”.
Punctul l a infinit este elementul neutru: ( ) definim

Fie ( ) și ( ) două puncte de pe curbă, atunci:
dacă și ,
altfel, de coordonate ( ) care se c alcule ază astfel:
, ( )
iar

{

[1]
Geometric, sum a a două puncte P și Q se obține prin tr asarea unei linii prin cele d ouă puncte și găsind
cel de -al treile a punct R de intersecție al liniei cu E.
În această situ ație, reprezintă p anta dreptei c are trece prin P și Q.
Există o teoremă de structură pentru ( ) care exprimă c ondițiile în c are grupul este ciclic.
Teoremă
Fie E o curbă eliptică peste cu p> 3 număr prim. Atunci există d ouă numere întregi și așa încât

53

( )
Unde n2|n1 și n2|(p -1)
Consecință: d acă n2=1, atunci ( ) este ciclic.
o curbă eiliptică definită peste are aproximativ p puncte.
Putem defini acum pr oblem a logaritmului discret în grupul punctel or aparținând unei curbe eliptice:
Fie E o curbă eliptică peste , un punct de ordin n și Q un element din grupul ciclic gener at de P:

{ }

Problem a logaritmului discret pe curbe eliptice cere găsire a unui așa încât .
Alegând cu grijă curbele eliptice, cel m ai bun algoritm pentru rez olvarea problemei l ogaritmului discret
este c onsider abil m ai slab decât cel m ai bun algoritm pentru rez olvarea problemei l ogaritmului discret în
.
De exemplu, algoritmul de c alcul al indicelui nu este del oc eficient pentru pr oblem a logaritmului discret
pe curbe eliptice.
Pentru unele curbe eliptice, singurii algoritmi eficienți sunt algoritmii generici pentru pr oblem a
logaritmului discret, cum ar fi metoda baby-step-giant-step și met oda Pollard rh o.
Curbele eliptice sunt f olisite pe l arg în standardele c omerci ale precum IPsec s au TLs.
ECC cu chei pe 160 -250 biți oferă c am același nivel de securit ate precum RS A sau sistemele b azate pe
problem a logaritmului discret cu chei pe 1024 -3072 biți. [6]
Sistemul ElG amal pe curbe eliptice
Am studi at sistemul de cript are ElG amal peste un grup ciclic , de ordin q.
Transpunem c onstrucți a pe curbe eliptice

( ) ( ( ) )

1. Se genere ază ( ) o curbă eliptică și P un punct pe curbă(gener ator), se alege și se
calcule ază
Chei a publică este ( ( ) )
Chei a privată este ( ( ) )

54
Cript area: dată o cheie publică ( ( ) ) și un mes aj ( ), alegem y și înt oarce
( ) ( ) [6]

Decript are: d ată o cheie secretă ( ( ) ) și un mes aj cript at ( ), întoarce
( ).[6]
Sistemul tr anspus pe curbe eliptice păstre ază pr oprietățile sistemului iniți al.
Exemplu:

Fie E curb a eliptică peste . Vom calcula la început punctele lui E. Aceasta se face
astfel se calcule ază ( ); apoi se teste ază dacă z este rest pătr atic.
În caz afirmativ, de oarece ( ) există o formulă pe c are o vom aplica direct, obținând
rădăcinile pătr atice ale lui z.

( ) ( )
Rezult atele sunt strânse în tabelele următ oare (toate calculele se re alizează m odula 19):

a 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
0 1 4 9 16 6 17 11 7 5 5 7 11 17 6 16 9 4 1

x y x y x y
0 5 9,10
3 16 4,15
6 18 –
9 2 –
12 16 4,15
15 13 –
18 3 –
1 7 8,11
4 16 4,15
7 13 –
10 8 –
13 11 7, 12
16 13 –
2 15 –
5 2 –
8 12 –
11 17 6,13
14 8 –
17 14 –

Curb a eliptică E admite deci 15 puncte; cum ordinul grupului nu este un număr prim, grupul nu este
ciclic. V om alege un element primitiv drept gener ator. Fie acesta ( ). Pentru 2 se calcule ază
mai întâi (m odulo 19):
( )( )
Acum se p ot detrmin a
( ), ( ) ( ),

55
Deci ( ).
Multiplul următ or este ( ) ( ). Aveem:
( ) ( ) , deci
, ( ) ( ) ,
de unde rezultă ( )
În mod simil ar se obșin t oate punctele curbei eliptice E:
( ) ( ) ( ) ( ) ( )
( ) ( ) ( ) ( ) ( )
( ) ( ) ( ) ( )

4.5. Cript area Menezes – Vanstone
În acest tip de cript are – de fapt o variantă a lui El G amal – curba eliptică este utiliz ată pentru
„mascare”, d omeniile de v alori ale textel or clare și cript ate sunt mult m ai mari.
Fie E o curbă eliptică peste (p>3 prim) c are conține un subgrup ciclic H în c are problem a
logaritmului discret este dificilă.
Alegem și

{( ) }[1]
Valorile sunt publice, i ar a este secret.
Pentru ( ), ( ) ales aleator (secret) și ( ) , definim
( ) ( ),
unde , ( ) , ( )
Pentru un text cript at ( ) se definește

( ) ( ( ) ( ))[ ],
Fie curb a peste , cript area Menezes -Vanstone autorizează 18 18=324 teste cl are,
față de num ai 15 în sistemul El G amal adaptat.
Luăm din n ou ( ) și exp onentul a=7. Atunci ( )
Dacă Sally dorește să tr ansmită textul cl ar ( )=(5,11) (de rem arcat că acesta nu este un punct
din E) și alege , ea va începe prin a calcula
( ) ( ) și ( ) ( )
deci ,
Apoi calcule ază (m odulo 19):

56
și
Sally trimite deci lui Sam mesajul cript at ( ) (( ) )
După recepție, Sam calcule ază ( ) ( ) ( ), apoi
( ( ) ( )) ( ) ( ) ( )

57
Capitolul V
Comparație între cript osistemele simetrice și cript osistemele cu chei publice

Cript ografia cu chei simetrice și ce a cu chei publice prezintă diferite avantaje și dez avantaje care sunt
prezent ate în continu are:

(i) Avantaje ale cript ografiei cu chei simetrice
1. Algoritmii folosiți permit gesti onarea unor cantități mari de d ate, cu viteză rel ativ bună. În
speci al atunci când este v orba de implementări h ard.
2. Dimensiuni le cheil or care sunt utiliz ate pentru algoritmii simetrici sunt mici.
3. Algoritmii simetrici p ot fi f olosiți c a punc de plec are pentru a construi soluții cript ografice
incluzâ nd gener atoarele de numere pseud o-aleatoare și funcțiile h ash.
4. Algoritmii cu chei simetrice pot fi compuși pentru a produce algoritmi m ai puternici.

(ii) Dez avantaje ale criptografiei cu chei simetrice
1. Într-o comunic ație chei a trebuie să rămînă secretă pentru ambele părți .
2. Într-o rețea cu mulți utiliz atori numărul cheil or care trebuie gesti onate devine o problemă
majoră.
3. Pentru o comunic ație între d ouă părți, cheile trebuie schimb ate, une ori chi ar la fiecare sesiune,
ceea ce în c ondițiile unui c anal nesigur de c omunic ație este o altă pr oblemă.

(iii) Avantaje ale criptografiei cu chei publice
1. Doar una dintre cele d ouă chei f olosite în algoritmii simetrici este ținută secretă.
2. Administr area cheilor într-o rețea poate să fie făcută cu un singur administr ator “de încredere”.
3. În gener al perechile de chei publice/secrete p ot fi f olosite pe o perioada lungă de timp fără ca
aceste a să fie schimb ate.
4. Într-o rețea de dimensiuni m ari numărul de chei neces are este mult m ai mic decît în c azul
criptografiei simetrice.

(iv) Dez avantaje ale criptografiei cu chei publice
1. Vitez a algoritmil or cu chei publice (chi ar și a celor mai perf ormanți) este de câtev a ori mai mică
decât a algoritmului cu chei secrete.

58
2. Dimensiune a cheil or folosite este m ai mare (1024 pentru RS A în comparație cu 64 s au 128 în
cazul algorimil or de tip bl oc).
3. Pentru nici un algoritm cu chei publice nu s -a demonstrat că ar fi “sigur”; securit atea lor se
bazează prezumți a de dificult ate a unui set de pr obleme de te oria numerel or.
4. Istoria criptografiei cu chei publice este rel ativ scurtă (din 1970) .

Utiliz area algoritmil or în sisteme de cript are disp onibile în Internet
Aplicațiile și pr otocoalele f olosite în Internet au necesități diferite de securit ate, în funcție de c are se
utilize ază diverse sisteme cript ografice. Se poate observ a că nu există un algoritm unic bun pentru orice
situație – în funcție de n oile rezult ate obținute în pr oiectarea criptografică, d ar și în cript analiză, se
renunță l a utiliz area unor algoritmi s au se dezv oltă v ariante îmbunătățite din punct de vedere al
securității.
În Internet, sistemele cript ografice se p ot grup ata în două m ari categorii: pr otocoale de rețe a și
programe/pr otocoale folosite pentru cript area mesajelor trimise prin p oșta electr onică.

59
Nr. Sistem Caracteristici Princip alii
algoritmi
1 PCT (Priv ate
Communic ations
Techn ology)
Protocol cript are transmisii
TCP/IP
RSA
RC4
MD5

2 SSL (Secure S ocket
Layer)
Protocol cript are transmisii
TCP/IP RSA
RC4
MD5
3 S-HTTP – Secure –
HyperText Tr ansfer
Protocol Protocol pentru cript area cereril or și
răspunsuril or HTML RSA
DES

4 SET (Secure Electr onic
Transaction) Protocol cript are tr ansmisii de instrucțiuni
de pl ată prin Internet RSA
MD5
RC2
5 CyberC ash Protocol cript are transmisii
instrucțiuni de pl ată prin Internet RSA
MD5
RC2
6 Ipsec, Ipv5 Protocol de nivel scăzut pentru cript area
pachetel or IP Diffie –
Hellm an

7 DNSSEC (D omain Name System
Security)
Sistem pentru securiz area
DNS RSA
MD5

8 Kerber os Securit ate în rețe a pentru aplicațiile de nivel
înalt DES

9 SSH (Secure Shell) Protecție pentru Telnet l a
transferul de fișiere RSA
Diffie –
Hellm an
Des
Triple DES
10 S/MIME – Secure
Multipurp ose Internet M ail Format pentru cript area poștei electr onice
Specific ații
utiliz ator

60
Extensi on
11 PGP (Pretty G ood
Privacy) Aplicație pentru cript area poștei electr onice
MD5
IDEA
RSA
Algoritmi de cript are utiliz ați în aplicațiile din Internet [7]

61
Bibli ografie

1.Anastasiu A “Securit atea informatiei, v ol 1 (Cript ografie)”, Ed. Inf oData, Cluj 2007
2.Groza Bogdan “Intr oducere in Cript ografia cu Cheie Public a”, , Editur a Politehnic a, 2007
3.Patriciu Victor -Valeriu “Criptografia și Securitatea Rețelelor De Calculatoare Cu Aplicații În C
și Pascal” , Editura Tehnică, 1994
4.Popescu C onstantin “Intr oducere in cript ografie” ,Universit atea din O radea, 2009
5.Salomaa Arto “Public -Key Crypt ography” , Springer , 1996
6.Simion Emil , Naccache David , Mihaita Adela , Olimid Ruxandra Florentin a , Oprina Andrei Georg e
“Cript ografie si securit atea informatiei. Aplicatii”, Editur a Matrixrom, 2011
7.Velicanu Manole, Simona Ionescu, Consideration on data encryption and decryption , Revista
Informatica Economic ă, nr2/2004
8.Zgureanu Aureliu “Cript area și securit atea informației” , Chișinău 2013
9. http://minnie.tuhs. org/NetSec/Slides/week2.html
10. http://homepage.smc.edu/morgan_david/linsec/labs/encryption -modes -exercise.htm
11. http://www.sm.luth.se/csee/courses/smd/102/lek3/lek3.html
12. http://flylib.c om/books/en/3.190.1.38/1/

62

DECL ARAȚIE DE AUTENTICIT ATE A
LUCRĂRII DE FIN ALIZARE A STUDIIL OR

Titlul lucrării ________________________________________________________
___________________________________________________________________
___________________________________________________________________

Autorul lucrării _____________________________________________

Lucr area de fin alizare a studiil or este el aborată în vedere a susținerii ex amenului de
finalizare a studiil or organizat de către F acultatea
_________________________________________ din c adrul Universității din oradea,
sesiune a_______________________ a anului universit ar ______________.
Prin prezent a, subsemn atul (nume, prenume, CNP) _____________________
___________________________________________________________________
___________________________________________________________________,
declar pe pr oprie răspundere că această lucr are a fost scrisă de către mine, fără nici un
ajutor neautorizat și că nici o parte a lucrării nu c onține aplicații sau studii de c az
public ate de alți autori.
Decl ar, de asemene a, că în lucr are nu există idei, t abele, gr afice, hărți s au alte surse
folosite fără respect area legii r omâne și a convențiil or intern aționale privind drepturile de
autor.

Oradea,
Data Semnătur a

Similar Posts