C1

> T N – R o o t E n t r y @ ( @ F c’] 5 B W o r d D o c u m e n t 0 S @ H Q O b j e c t P o o l , @ @ 6] 6] , S u m m a r y I n f o r m a t i o n ( S J ! ” # $ % & ‘ ( ) * + , – . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G I L K M O P Q ^ X Y Z [ \ ` a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~ E q u a t i o n N a t i v e F . C o m p O b j j P I C M E T A R o o t E n t r y @ ( @ F c’] 5 B W o r d D o c u m e n t 0 S @ V Q O b j e c t P o o l , @ @ 6] 6] , S u m m a r y I n f o r m a t i o n ( F Microsoft Word Document MSWordDoc Word.Document.6 9 q > T J S J ! ” # $ % & ‘ ( ) * + , – . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G K X W ] Y Z [ \ ` a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~ = . +, 0 | H P \ d l t | UVT > Aplicatiile pentru retele vor avea din ce in ce mai multa nevoie de masurri pentru a asigura securitatea datelor precum si pentru a asigura ca mesajele sint autentice , atit in ce priveste continutul cit si originea lor Oh +’ 0 X or nu este (ntotdeauna de a ascunde con(inutul mesajului . De exemplu un document semnat este valoros numai dac( poate fi citit de al(ii. Este necesar s( prezent(m unele dezvolt(ri recente (n criptografie care se aplic( (n domeniul autentific(rii mesajelor . 1.1.1 Identificarea persoanei Autentificarea mesajelor (nseamn( urmarirea lor (napoi la originea lor (i foarte adesea aceasta impune ca sistemul s( identifice persoana care foloseste un terminal . (n practic( , utilizatorul ((i furnizeaz( identitatea , iar sistemul trebuie s( fie capabil s( o verifice sau s( o autentifice , adic( s( verifice c( identitatea pretins( este autentic( . Un sistem de autentificare trebuie s( fie sigur ,at t c(t este posibil , (i s( ia m(suri (mpotriva incerc(rilor de a-l (n(ela ,d ndu-se un individ c(ruia i se permite accesul la date sau care este autorizat s( fac( tranzac(ii . Exist( trei clase de identificare personal( ,(n func(ie de: (a)Ceva ce cunoa(te o persoan( ca de exemplu , parola sa,(n termeni bancari ,num(rul s(u de identificare personal( denumit PIN (Personal Identification Number) . (b)Ceva ce posed( o persoan( , care ac(ioneaz( ca o cheie fizic(, pentru deschidere (ca de exemplu o cartel( de plastic cu o (nregistrare magnetic( pe ea . (c)Unele caracteristici personale ale persoanei ,ca de exemplu vocea sa ,scrisul de m(n( sau amprentele digitale . Pentru o securitate mai mare , se poate aplica o combina(ie a acestor m(suri de autentificare. 1.1. 2 Identificarea bazat( pe cunoa(tere Primele sisteme cu acces multiplu au folosit o parol( pentru a identifica sau a autentifica utilizatorii . Este metoda cea mai simpl( de implementat ,deoarece nu folose(te nici un hardware special (i , (n forma sa mai redus( folose(te un software redus . Unul din riscurile oric(rui sistem de autentificare ,care nu este securizat prin criptografie (sau o form( (nl(n(uit( a mesajelor unei conversa(ii) ,const( (n faptul c( un intrus poate s( a(tepte ,p(n( c nd utilizatorul a intrat (n sistem (i apoi s( (ntrerup( conexiunea ,continu(nd el conversa(ia .Aceasta ,ar necesita un num(r mare de cereri de parole diferite ,dar utilizatorul va gasi acest lucru dificil (i plictisitor . 1.1.3 Identificarea prin cheie fizic( Pentru a fi eficient( , o cheie trebuie s( aib( o gam( larg( de valori posibile. Cel mai simplu mod de a purta o astfel de cheie este cartela magnetic( ,(n prezent folosit( (n mod obi(nuit ,ca o cartel( de credit pentru dispozitivele de eliberare de bani (n numerar (i altele.C(mpul de informa(ii (n formatul standard consim(it de b(nci are mai multe piste ,unele con(in nd identificarea. 1.2 Substitu(ii (i permut(ri (n criptografia clasic( La baza cifrurilor simetrice,deci a cifrurilor care folosesc o singur( cheie secret( , stau cifrurile elementare : transpozi(ia si substitu(ia . 1.2.1 Cifrurile transpozi(ie Realizeaz( o permutare a caracterelor din textul clar .Cheia de cifrare este perechea K={d,f} unde d = lungimea blocurilor succesive , care vor fi cifrate conform permut(rii f : Definim f : Zd( Zd cu Zd= { 1,2,…,d}. EMBED Equation.2 de forma : EMBED Equation.2 EMBED Equation.2 unde evident f(i) != f(j) pentru orice i ! = j; Mul(imea func(iilor astfel definite este d! . (n acest fel mesajul clar M=m1m2…md+d .. este cifrat astfel Ek(M)= mf(1)…mf(d) md+f(1) … md+f(d) . Descifrarea se ob(ine prin permutare invers( . Cifrarea prin transpozi(ie este o transformare a textului clar prin care se modific( pozi(ia caracterelor (n mesaj . Transpozi(iile se pot aplica (ntregului mesaj sau blocurilor de lungime d ob(inute prin (mpar(irea (ntregului mesaj .(n metoda de cifrare transpozi(ional( , alfabetul textului clar ram(ne neschimbat . O metod( des folosit( pentru implementarea acestui tip de transform(ri este scrierea mesajului (ntr-o anumit( matrice, dup( care textul clar se ob(ine prin citirea caracterelor pe linie ,pe coloan(, sau dup( un anumit traseu (n matrice . Cifrurile transpozitie , se pot clasifica dup( num(rul lor de aplicare , (n transpozi(ii monofazice , c nd se aplic( o singur( dat( , (i transpozi(ii polifazice ,c nd se aplic( de mai multe ori . Dac( (n procesul de transformare , elementul unitate este litera , atunci transpozi(ia se nume(te monografic( , iar dac( se transpun grupe de litere (simboluri) transpozi(ia se zice poligrafic( .Cele mai simple transpozi(ii monografice ,se ob(in prin (mpar(irea textului clar , (n dou( jum(ta(i care se scriu una sub alta ,dup( care se citesc coloanele de la st(nga la dreapta .De exemplu cuv(ntul CALCULATOR se cifreaz( astfel : C A L C U L A T O R care citit pe coloane , arat( astfel : CLAALTCOUR. Alt( metod( ar fi (mpar(irea cuv(ntului (n dou( ,astfel : C L U A O A C L T R care citit pe linii , arat( CLUAOACLTR . Acest sistem este u(or de atacat ,deoarece fregven(a de apari(ie a literelor ram(ne invariant( (n procesul de cifrare . De asemenea , se poate ob(ine o transpozitie de caractere dac( literele textului clar se scriu ca elemente ale unei matrice .Se completeaz( matricea cu elementele textului clar ,plec nd de la un element oarecare al matricei , pe un anumit traseu. Astfel , textul clar CALCULATOR UNIVERSAL FELIX se scrie sub forma matriceal(: C A L C U L A T O R U N I V E R S A L X F E L I X Mesajul se poate cifra (n urm(toarele feluri : Prin citirea elementelor matricei pe coloane de la st(nga la dreapta , ceeace conduce la urm(toarele criptograme :CLURF AANSE LTIAL COVLI UREXX . Prin citirea elementelor matricei pe diagonal( ,de jos (n sus , (ncep nd cu primul element al matricei : CLAUA LRNTC FSIOU EAYRL LEIXX . (n practica cifr(rii ,stabilirea traseelor de citire din matrice , se face (n mod fregvent ,cu ajutorul unui cuv(nt cheie . Cheia are un num(r de litere egal cu num(rul de coloane din matrice . Literele cheii , numerotate (n ordine alfabetic( ,se scriu deasupra matricei , (n ordinea stabilit( de cheie ,furnizeaz( textul cifrat . O transpozi(ie ingenioas( a literelor dintr-un text se poate realiz( prin rotirea cu 90 de grade a unei grile de form( p(tratic( . Se pot imagina (i alte grile (tringhi ,pentagon ,hexagon ) care pot fi folosite la transpozi(ia literelor din textul clar .De asemenea trebuie observat c( se poate realiza (i alte tipuri de transpozitii , cum ar fi cele observate asupra unor grupuri de litere -transpozi(ii poligrafice . 1.2.2 Cifrurile substitu(ie Cifrurile substitu(ie , (nlocuiesc fiecare caracter din alfabetul mesajelor A ,cu un caracter din alfabetul criptogramelor C . Dac( A={ a1,a2,…,an} atunci C={f(a1),f(a2),…,f(an)} unde f : A( C este functia de substitu(ie , constituind cheia cifrului . Cifrarea unui mesaj M=m1m2…mn se face prin Ek(M)=f(m1)f(m2)…f(mn) . Deci substitu(iile s(nt transform(ri prin care caracterele (literele) sau grupurile de caractere ale alfabetului secundar . (n practic( se aplic( fregvent substitu(ia care se poate descrie cu ajutorul transform(rii liniare de forma : C=aM+b(mod N) . (n acest scop , se stabile(te o coresponden(( biunivoc( (ntre literele alfabetului primar (i numerele (ntregi 0,1,…,N-1 care formeaz( un inel ZN ,fat( de opera(iile de adunare modulo N (i (nmul(ire modulo N . (n rela(ie , a se nume(te factor de amplificare , iar b , coeficientul de deplasare .Prin particularizarea coeficien(ilor a (i b , se ob(in cazuri particulare de transform(ri liniare .(n cazul cel mai simplu , se stabile(te o corespoden(a (ntre literele mi EMBED Equation.2 M ale alfabetului primar (i elementele alfabetului secundar ( eventual extins ) al criptogramei . 1.2.2.1 Substitu(iile monoalfabetice Transform(rile cu o singur( lege de coresponden(( (ntre literele alfabetului primar (i cele ale alfabetului secundar , se numesc substitu(ii monoalfabetice. Cea mai simpl( substitu(ie monoalfabetic( este cunoscut( sub denumirea de cifrul lui CESAR . (n cifrul lui CESAR , at t alfabetul primar , c(t (i alfabetul secundar ,coincid cu alfabetul latin de 26 de litere. Coresponden(a biunivoc( (ntre literele celor dou( alfabete ,se stabile(te scriind (n ordine alfabetic( literele (i trec nd sub fiecare liter( coresponden(a acestuia din alfabetul secundar , ob(inut( prin deplasarea ciclic( cu trei pozi(ii la st(nga a literelor alfabetului primar . Coresponden(a (n cifrul lui CESAR este : A B C D E … X Y Z D E F G H …. A B C Astfel la A corespunde litera D , lui B litera E , etc. Folosind coresponden(a biunivoc( (ntre literele alfabetului latin mi (i echivalentele lor numerice ei unde ei EMBED Equation.2 {0,1, ..25} cifrul lui CESAR se poate scrie sub forma : C(ei)=ei+bi(mod 26) cu bi =3 . Ulterior ,cifrul lui CESAR , a fost generalizat ,prin alegerea (n calitate de cheie, a oric(rei litere din alfabet . (n acest caz coresponden(a invariabil( este stabilit( prin func(ia C(ei)=ei+ bi ( mod 26) unde ei,bi EMBED Equation.2 {0,1,..25} . Prin particularizarea , (n continuare , a coeficien(iilor ,pun nd b=0, se ob(ine o substitu(ie de litere de forma : C(ei)=a EMBED Equation.2 ei(mod 26). Coresponden(a ei( C(ei) este biunivoc( dac( numerele a (i 26 s(nt relativ prime ,deci (a,N)=1 . (n caz contrar ,dou( sau mai multe litere primare vor fi cifrate prin aceea(i liter( (i fiunc(ia de cifrare nu admite o invers( . Aleg nd a astfel (nc(t s( fie relativ prim cu N=26, relatia stabile(te o permutare a alfabetului primar . De exemplu , lu nd a=3 ,se ob(ine urm(toarea coresponden(a : Litere primare : A B C D …. X Y Z Numere echivalente 0 1 2 3 …..23 24 25 3 EMBED Equation.2 ei (mod 26) 0 3 6 9 …..17 20 23 Cifrul : A D G I …….R U X Literele cifrului se pot ob(ine din alfabetul primar (i prin urm(torul procedeu de selectare : Se alege prima liter( A (i apoi (n ordine ciclic( , fiecare a treia liter( , deci D,G,…,Y . Dup( Y cifrul se continu( cu B, deoarece, (n ordine ciclic( , a treia liter( dup( Y (n alfabetul primar este B, (.a.m.d., motiv pentru care factorul de amplificare a=3 se mai nume(te (i factor de selectare. Se poate ob(ine un alfabet de substituire prin compunerea opera(iei de deplasare cu opera(ia de selectare. Astfel , aleg nd b=4 (i a=3 se ob(ine cifrul C(ei)=3(ei+4)( mod 26 ); ceeace este echivalent cu o transformare liniar( general( de forma C(ei)= 3*ei+12(mod 26); Cifrul sau permutarea P a literelor alfabetului primar ,unde : P= A B C ….X Y Z M P S … D G J se poate caracteriza (n mod univoc prin perechea de numere (3,4) , (n care 3 reprezint( factorul de selectare iar 4 coeficientul de deplasare . (n general , perechea de numere (a,b) care define(te (n mod unic o transformare liniar( ,se nume(te cheia substitu(iei respective . Cifrurile , discutate p(n( acum ,cifrul CESAR (i cifrul ob(inut prin compunerea opera(iei de deplasare ciclic( de amplitudine b cu opera(ia de selectare ,av nd intervalul de selectare a , pot fi considerate ca cifruri simple (i slabe la atacuri criptoanalitice . Ele s(nt simple deoarece cheile, prin care aceste substitu(ii se definesc ,sunt numerele a (i b . Cifrurile sunt slabe la atacuri criptoanalitice ,deoarece este suficient pentru un criptoanalist s( stabileasc( o cheie simpl( ,pe baza c(reia s( ob(in( substitu(ia tuturor literelor . Cifrul de substitu(ie cel mai puternic (i cel mai rezistent la atacurile criptoanalitice este cifrul aleator de substitu(ie , (n care literele alfabetului de substituire se ob(in printr-un proces aleator . 1.2.2.2 Cifrul aleator de substitu(ie Acest cifru , pe l(ng( avantajele referitoare la dificult((ile sporite ale decript(rii , (ntruc(t literele alfabetului de substituire sunt statistic independente ,prezint( (nc( un dezavantaj (n privin(a gener(rii, transmiterii (i p(str(rii cheii . Cheia con(ine , (n acest caz ,26 de perechi de numere echivalente de forma (a,b) unde a,b EMBED Equation.2 {1,2,…,25} , (i ca atare necesit( o memorie de 26 de ori mai mare dec(t cifrul de substitu(ie cu transformare liniar( . (n plus , memorarea cheii de cifrare ,de c(tre cifrator fiind imposibil( , se recurge la (nregistrarea cheii (ntr-o anumit( modalitate ce determin( (ns( apari(ia pericolului pierderii sau furtul cheii . Un sistem de cifrare bazat pe substitu(ie se poate ob(ine (i prin folosirea unei chei mnemonice . Pentru aceasta se alege cheia literal( CERNEALA sub care se scrie cheia numeric( ,care se ob(ine prin num(rarea literelor cuvintului-cheie ,dup( a(ezarea lor (n ordinea alfabetic( ,deci : CHEIA LITERAL( : C E R N E A L A CHEIA NUMERIC( : 3 4 8 7 5 1 6 2 (n care primul A din cuvintul cheie are num(rul de ordine 1 ,cel de-al doilea A are num(rul de ordine 2 (.a.m.d .(n continuare se scriu literele alfabetului primar sub cheia numeric( (n forma : C E R N E A L A 3 4 8 7 5 1 6 2 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Coresponden(a monoalfabetic( ,corespunz(toare cuv(ntului cheie CERNEALA se ob(ine prin scrierea sub literele alfabetului primar a literelor coloanelor de mai sus (n ordinea cresc(toare ,adic( : P= A B C …. X Y Z F N V … C K S Cu ajutorul acestei coreponden(e se poate cifra orice text clar, ob(in nd textul cifrat . (n acest caz , num(rul coresponden(elor posibile cre(te de la 26 la 26! (i ca atare ,aceast( metod( de cifrare implic( opera(ii criptoanalitice de mare complexitate . Cifr nd (nc( o dat( permutarea P ,conform cuv(ntului cheie CERNEALA ,se ob(ine permutarea P2(CERNEALA) .(n acest caz ,tabelul pentru a doua substitui(ie , ar(t( astfel : C E R N E A L A 3 4 8 7 5 1 6 2 F N V H P X A I Q Y B J R Z E M U G O W D L T C K S de unde rezult( permutarea : P2(CERNEALA)= A B C … X Y Z X Z L … V B O (n mod aseman(tor se pot construi permut(rile P3,….Pn . Un cifru de substitu(ie se poate ob(ine (i cu un tabel sub form( de scar(. Pentru aceasta se scriu toate literele alfabetului , (n ordine alfabetic(, sub literele cheii ,cu condi(ia ca litera i s( se completeze (ncep nd cu coloana i ,pentru i=1 ,2 ,…. . Apoi , permutarea fix( ,sau alfabetul cifrat rezult( din scrierea sub literele alfabetului primar , a literelor coloanelor tabelului scar( (n ordinea cresc(toare .Astfel de exemplu , pentru cheia mnemonic( : P R A C T I C A 6 7 1 3 8 5 4 2 1 A B C D E F 2 G 3 H I J K L 4 M N 5 O P Q 6 R S T U V W X 7 Z care conduce la urm(toarea permutare : P = A B C D E …. W X Y Z R S Z A T….. L N Q Y Un alt procedeu de ob(inere a unui alfabet cifrat const( (n repetarea cuv(ntului cheie ,p(n( rezult( un num(r de litere ,egal cu num(rul literelor din alfabetul primar . Aceasta se scrie sub literele alfabetului primar (i se numeroteaz( (n ordine alfabetic( de la 0 la 25 .Litera A se cifreaz( prin acea liter( care este deasupra lui 0 (.a.m.d . 1.2. 3 Substitu(ia polialfabetic( Cifrurile bazate pe substitu(ie polialfabetic( , constau din utilizarea periodic( a unor substitu(ii simple , diferite .Fie d alfabete de cifrare C1,C2,…Cd (i d func(ii fi care realizeaz( substitu(ii de forma : fi : A ( Ci Un mesaj clar M=m1m2…md md+1….m2d va fi cifrat prin repetarea secven(elor de func(ii f1,….fd la fiecare al d-lea caracter . Avem astfel EK(M) = f1(m1)….fd(md)f1(md+1) . Utilizarea unei secven(e periodice de substitu(ii ale alfabetului ,m(re(te (n mod considerabil securitatea criptogramei prin nivelarea caracteristicilor statistice ale limbii . Aceea(i liter( din textul cifrat , poate reprezenta mai multe litere din textul clar , cu diferite fregven(e de apari(ie . (n acest caz , num(rul cheilor posibile , se mare(te de la 26! , c(te erau la substitu(ia monoalafabetic( , la (26!)n . (n substitu(ia n-alafabetic( , caracterul m1 al mesajului clar , este (nlocuit cu un caracter din alfabetul A1 , m2 cu un alt caracter din alfabetul A2 (.a.m.d ,mn+1 printr-un alt caracter din alfabetul A1 conform tabelului : CARACTERE DE INTRARE :m1 m2 m3 m4 m5 m6 m7 m8 m9 …. ALFABET DE SUBSTITU(IE :A1 A2 A3 A4 A5 A6 A7 A8 A9…. O substitu(ie cunoscut( , de acest fel , este cifrul lui Vigenere , c nd cheia K este o segven(( de litere de forma : K= k1k2….kd . Func(iile fi de substitu(ie se definesc astfel : f i ( a )=(a+ k i )(mod n) unde n este lungimea alfabetului . Ca de exemplu , se consider( cheia de 8 litere , ACADEMIE , care v-a fi utilizat( repetitiv pentru cifrarea mesajului SUBSTITU(IE POLIALFABETIC( .Folosind o coresponden(( biunivoc( , (ntre literele alfabetului (i elementele inelului claselor de resturi modulo 26 (A=0,B=1,…. Z=25) ,substitu(ia 8-alfabetic( ,conduce la urmatorul text cifrat : TEXT CLAR : SUBSTITU(IA POLIALFABETIC( CHEIA :ACADEMIE S+A=18+0(MOD 26)=18=S; U+C=20+2(MOD 26)=22=W; B+A=1+0(MOD 26)=1(MOD 26)=1=B; ………………………………………………………………………… C+E=2+4(MOD 26)=6=G; (+A=0+0(MOD 26)=0=A; TEXT CIFRAT : S W B V X U B Y T K E S S X Q E L H A E I F Q G A Un cifru Vigerene cu o perioada n , de(i mult mai puternic dec(t un cifru bazat pe substitu(ia monoalfabetic( , poate fi spart dac( criptanalistul dispune de cel pu(in 2n caractere din textul cifrat . O variant( mai nou( a acestui cifru peste alfabetul binar , este cifrul Vernam care se diferen(iaz( prin cheia de cifrare care este reprezentat( de o segven(( de caractere aleatoare care nu se repet( . Fie M=m1m2 … mn un mesaj clar binar si K=k1k2 … un (ir binar care reprezint( cheia .Criptograma C=EK(M) = c1c2 .. se ob(ine determin nd fiecare caracter ci astfel : ci=(mi + ki)(mod n) unde i=1,2 , … Utilizarea o singur( data a cheii ( on time pad ) face ca mesajul s( fie foarte rezistent la criptoanaliz( , practic imposibil de spart : aceste cifruri au o larg( utilizare (n comunica(ii diplomatice (i militare . 1.3 Metode criptografice simetrice. Cifrul DES (i standardul DES : Sistemul DES este primul standard dedicat protec(iei criptografice , a datelor de calculator . Standardul a fost adoptat (n 1977 , (n SUA (i reprezint( o dezvoltare (i perfec(ionare a sistemului LUCIFER . DES este un cifru bloc , cu lungimea de 64 de biti , prelucra(i (n conjunc(ie cu o cheie , aceasta fiind compus( din 56 bi(i genera(i aleator, (i 8 bi(i folosi(i pentru detectarea erorilor de tarnsmitere . Fiecare din ace(ti bi(i , prezint( paritatea impar( a celor 8 octe(i ai cheii .Prin aceast( modalitate , cheia este expandat( la lungimea blocului . Aceast( cheie este p(strat( de c(tre to(i membrii unui grup de utilizatori , care astfel pot cifra /descifra datele transmise de la unii la al(ii . Cifrarea , const( din trei categorii de prelucr(ri care se fac asupra blocului cu text clar de la intrare . Blocul este mai (nt(i supus unei permut(ri ini(iale IP de forma indicat( (n tabelul 3.1. (n cazul acestei permut(ri , bitul 58 de la intrare devine primul bit la ie(ire , bitul 50 , al doilea , …..,bitul 7 devine ultimul (al 64-lea) . (n continuare , blocul permutat ,trece printr-un calcul complex care depinde de cheie (i care const( din 16 itera(ii func(ionale identice. Consider(nd cei 64 de bi(i ai unui bloc supus unei itera(ii i , se noteaz( cu Li-1 (i Ri-1 , cele dou( jum(t((i , de 32 de bi(i , st(nga (i dreapta care-l compun . Fie Ki cheia pentru ciclul i , un bloc de 48 de biti, ale(i din cei 64 de bi(i ai cheii . Prelucr(rile unei itera(ii i sunt: Li=Ri-1 ; Ri=Li-1 EMBED Equation.2 f(Ri-1,Ki) ; Cheia Ki corespunz(toare unui ciclu , este o func(ie de i (num(rul itera(iei ) (i KEY , (irul de 64 de bi(i ai cheii ini(iale , adic( : Ki=KS(i,KEY) . Cei 48 de bi(i ai cheii Ki se ob(in printr-un procedeu dup( cum urmeaz( . Fiecare cheie , este supus( unei permut(ri ini(iale P1 , este (mp(r(it( (n dou( blocuri de 28 de bi(i , Ci (i Di , deplasate la r ndul lor cu c(te una sau dou( pozi(ii la fiecare ciclu . Intr(rile Ki sunt supuse din nou unei permut(ri P2 .Cele dou( permut(ri sunt date de tabelele 3.2 (i 3.3 . 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 Tabelul 3.1 Forma lui IP . Ultima itera(ie este pu(in diferit( dec(t celalalte , fiind definit( de ecua(iile : L16= R15; R16=L15 EMBED Equation.2 f(R15,K16); Func(ia de cifrare f , este inima schemei (i realizeaz( o substitu(ie neliniar( .Dup( cum se observ( , asupra blocului ini(ial de 32 de bi(i , se aplic( o func(ie E care genereaz( 48 de bi(i la ie(ire (vezi tabelul 3.5) . 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 Tabelul 3.2 .Forma permut(rii P1 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 Tabelul 3.3 .Forma permut(rii P2 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 Tabelul 3.4 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 Tabelul 3.5 Primii trei bi(i sunt cei din pozi(iile 32 , 1 (i 2 iar ultimii din pozi(iile 32 (i 1 . Se observ( c( bi(ii 4,5,8,9,12,13,16,17,20,21,24,25,28,29,32 se reg(sesc de c(te dou( ori (n expandarea E[R(i-1)] .(n continuarea prelucr(rilor f(cute de func(ia f , E(Ri-1 ) , se (nsumeaz( mod 2 ,cu cei 48 de bi(i ai cheii Ki. Rezultatul este parti(ionat (n 8 blocuri de 6 bi(i , care constituie intr(rile a 8 cutii , Sj , j=1,…,8 care realizeaz( o substitu(ie neliniar( cu 6 intr(ri (i patru ie(iri .Cele opt cutii sunt prezentate (n tabelul 3.6 .(n cazul unor cutii Sj , dac( B este blocul de 6 bi(i de la intrare ,Sj(B) este determinat (n felul urm(tor : Primul (i ultimul bit al blocului B reprezint( (n binar un num(r cuprins (ntre 0 (i 3 (fie acesta k) .Cei 4 bi(i din mijlocul lui B reprezint( (n binar un num(r cuprins (ntre 0 (i 15 (i fie acesta num(rul 1 . (n tabela Sj , la intersec(ia r ndului k cu coloana l se g(se(te un num(r cuprins (ntre 0 (i 15 a c(rui reprezentare este de 4 bi(i ce constituie ie(irea cutiei Sj . 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 S1 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 11 4 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 0 15 1 8 14 6 11 3 2 9 7 2 13 12 0 5 10 S2 1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 S3 1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 3 1 10 13 0 6 96 8 7 4 15 14 3 11 5 2 12 0 7 13 14 3 0 15 9 10 1 2 8 5 11 12 4 15 S4 1 13 8 11 5 6 11 0 3 4 7 2 12 1 10 14 9 2 10 6 9 0 12 1 7 13 15 1 3 14 5 2 8 4 3 3 15 0 6 10 10 13 8 9 4 5 11 12 7 2 14 0 2 12 4 1 7 7 11 6 8 5 3 15 13 0 14 9 S5 1 14 11 2 12 4 13 13 1 5 0 15 10 3 9 8 6 2 4 2 1 11 10 14 7 8 15 9 12 5 6 3 0 14 3 11 8 12 7 1 2 2 12 6 15 0 9 10 4 5 3 0 12 1 10 15 9 12 6 8 0 13 3 4 14 7 5 11 S6 1 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 2 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 3 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 0 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 S7 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 2 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 3 6 11 13 8 1 4 10 7 9 5 0 15 15 2 3 12 0 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 S8 1 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 3 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 Tabelul 3.6 1.3.1 Propriet((i ale algoritmului DES Efectul de avalan(( Dac( o mic( schimbare a cheii sau a mesajului clar , v-a produce doar o mic( shimbare (n textul cifrat , aceasta ar (nsemna reducerea efectiv( a dimensiunii spa(iului cheii , sau a mesajului ce ar fi c(utate exhaustiv . (n consecin(( , una din cerin(ele de baz( ale unui bun algoritm , este de a produce mari schimb(ri (n textul cifrat , (n urma unor mici modific(ri ale textului clar sau ale cheii .DES satisface aceste propriet((i demonstrate (n [KOHN81] . Mayer a ar(tat c( dup( cinci itera(ii , fiecare bit al textului cifrat depinde de to(i bi(ii cheii (i ai mesajului . Aceast( proprietate poate fi folosit( (n scopul detect(rii unor erorii sau al autentific(rii . Efectul poate fi produs folosind dou( mesaje (n clar care doar difer( prin prima pozi(ie . X =(11111111111111111111…….1111111111111111); X =(01111111111111111111……..1111111111111111); Complementarietatea DES este invariant la complementarea mesajului clar , al cheii (i al textului cifrat .Avem deci c( : DESK( X) = DESK (X ) unde K (i X prezint( complementele fa(( de 1 ale lui X (i K . Aceast( proprietate de complementarietate rezult( din modul (n care sunt folosite subcheile interne (n fiecare itera(ie . Analiza lui DES arat( versiunea expandat( a celor dou( p(r(i , dreapta (i st(nga , ale mesajului clar sunt supuse unui proces complicat (mpreun( cu cheia Ki a itera(iei i , marcat de func(ia f . f[Ri,Ki+1] =f [E(Ri) EMBED Equation.2 Ki+1] unde E reprezint( expandarea lui Ri de la 32 la 48 de bi(i . Complement(nd at t Ri c(t (i Ki+1 , nu se schimb( valoarea lui f ,deci avem : f [Ri,Ki+1 ]= f [E(R i,K i+1].(ns( R0 (i L0 provin din X iar complementarea lui K (nseamn( complementarea tuturor subcheilor K1,K2,…,K16 . Aceast( proprietate , de complementarietate, reduce spa(iul de c(utare exaustiv( a unei chei , de la 256 la 255 . Dac( criptanalistul , de(ine Y1=DES K(X) (i Y2=DES K(X ) pentru un mesaj oarecare X , el va cifra mai (nt(i pe X cu toate cele 255 chei care (ncep cu 0 .Rezultatul cifrat se compar( cu Y1 (i cu Y2 .Dac( C <> Y 2 , cheia nu este K . Aceast( simetrie reduce efortul de c(utare la jum(tate , test(ndu-se simultan 2 chei , K (i K . Complementarea ar putea fi (nl(turat( din algoritm , dac( s-ar (nlocui suma modulo doi cu cutii S comandate de bi(i ai cheii . (n [RIVE85] , se (ncearc( , folosind dou( metode statistice de testare , s( se analizeze dac( cifrul DES reprezint( un grup , ceeace ar constitui o sl(biciune a algoritmului , f(c ndu-l vulnerabil la atac cu text clar la alegere . Utiliz ndu-se o combina(ie de echipamente (i programe specializate , autorii ajung la concluzia c( setul de permut(ri corespunzatoare lui DES nu posed( proprietatea de grup . 1.3.2 Atacuri criptoanalitice la DES Exist( dou( modalita(i considerate primare , de a sparge un cifru de tipul DES-ului : -cautare exaustiv( . -folosirea unor tabele . Le explic(m pe r nd : (a)C(utarea exaustiv( Reprezint( un atac cu text- clar cunoscut . Fiind dat un text-cifrat, textul-clar este cifrat cu fiecare cheie p(n( c nd DESK( M )= C. Complexitatea , din punct de vedere al timpului , este T=O(n) , iar din punct de vedere al spa(iului , este S=O(1) . Deoarece la DES , n=256 , trebuiesc testate 256=7*1016 chei ; consider nd c( o cheie poate fi verificat( (ntr-o microsecund( , rezult( T=106 zile (i doar folosirea unui milion de chipuri DES , (n paralel , ar reduce timpul de g(sire a unei chei la o zi . Folosirea unor tabele Reprezint( un atac cu text clar la alegere pentru un Mo ales , criptogramele Ci =EK(M0) sunt calculate (n avans pentru i=1, 2 ,…, n. Ca urmare , pentru un text C interceptat , cheia K este g(sit( prin simpla c(utare (ntr-o tabel( (n timpul T=O(1) (n timp ce complexitatea spa(iului este S=O(n) .(n cazul DES , S=56 EMBED Equation.2 (256)=4 EMBED Equation.2 1018 bi(i .Acest lucru , cere 4 miliarde de benzi magnetice , fiecare , aproximativ 109 bi(i . Hellman propune (n [HELL80] o metod( de atac care reprezint( un compromis timp-memorie .La fel ca (n cazul (b) se face precalcularea unor valori (i memorarea lor (ntr-o tabel( .Dar dimensiunea tabelei este S=O(n2/3) (n timpul de c(utare T=O(n2/3) . Vom defini func(ia f(k )=R(DESK(M0)) pentru un text ales M0 , unde R este func(ia care reduce blocul de 64 de bi(i la unul de 56 de bi(i . Pentru un anumit text cifrat C0 = DESK(M0) , obiectivul criptanalizei este s( g(seasc( inversa lui f : K= f -1(R(C0)) . Printr-un calcul anterior , se aleg aleator m puncte de start SP1 , SP2, SP3, SP4,…., SPm din spa(iul cheilor .Apoi se calculeaz( urmatoarele valori : Xio=SPi ; Xij= f(Xi , j-1) , 1<= j <= t ,i,t ( {1,...,m} .Pentru fiecare punct de start , se calculeaz( o tabel( : SPi=Xi 0 EMBED Equation.2 Xi1 EMBED Equation.2 Xi2 EMBED Equation.2 Xi3 EMBED Equation.2 ... EMBED Equation.2 Xi , t-1 EMBED Equation.2 Xi , t = EPi . Punctele de sf(r(it EPi reprezint( : EPi=f t (SPi) (1 <= i <= m) . Perechea (SPi ,EPi ) este memorat( (n tabele sortate dup( Epi. Dimensiunea tabelei este S=O(m) iar timpul de precalculare este Tp= O(mt) .Fiind dat un text interceptat , C0=EK(M0) ,determinarea lui K (ncepe (nt(i cu c(utarea lui (n coloana (t-1) a X-ilor calcula(i , apoi (n coloana (t-2) etc . Deoarece X nu se memoreaz( (n tabel( , ei trebuie s( fie calcula(i (n punctul de start . La (nceput se calculeaz( Y1=f(Xi , t-1) . Aceasta implic( fie K=Xi , t-1, fie c( f are mai multe inverse (alarm( fals( ). Pentru a vedea dac( Xi , t-1 este corect , se v-a folosi pentru cifrarea mesajului M0, ca urmare K=Xi , t-1 dac( DESK(Xi , t-1) =C0 .(n caz contrar , se v-a proceda similar cu coloana t-2 : Y2 = f (Y1); K = Xi , t-2; ( numai dac( Y2=EPi (i DES(Xi,t-2)(M0) =C0)) .Hellman sugereaz( o implementare hard cu m=105 (i t=106 care folose(te 106 tabele . Fiecare intrare (n tabel( , con(in nd 56 de bi(i pentru SP (i 56 de bi(i pentru EP , rezult( un necesar de 1013 bi(i ( aproximativ 10000 de benzi ) .Prin paralelism , timpul (i resursele pot fi aduse la limite rezonabile . O solu(ie interesant( de criptanaliza a cifrului DES este prezentat( (n [BIHA91] (i se bazeaz( pe perechi {text-clar , text-cifrat} care prezint( anumite diferen(e particulare . Prin analiza mai multor astfel de perechi cu aceea(i diferen(( (aceea(i valoare ob(inut( prin suma modulo 2 a celor dou( elemente ale perechi ) se poate localiza cheia cea mai probabil( . 1. 3.3 Critici (i sl(biciuni ale DES-ului Controversele privind standardul DES provin din urm(toarele considerente : Dimensiunea mic( a spa(iului cheilor . Nepublicarea principiilor de proiectare a algoritmului . Num(rul de itera(ii . Algoritmul de generare al cheilor . Un sistem criptografic (criptosistem) are c h W % e Q = < < < < < < < J> J> J> J> J> Z> H? J> Z h@ l A ” A A A B B B 9 X V ; i < B M t ' * A A B B ; < < A H@ B v < A < A 5 = z ~= < < < < B Capitolul 1 Criptografia (i securitatea re(elei Rolul criptografiei (ntr-o re(ea de calculatoare Generalit((i : Aplica(iile pentru re(ele vor avea din ce (n ce mai mult( nevoie de m(suri pentru a asigura securitatea datelor p , 8 @ H P Aplicatiile pentru retele vor avea din ce in ce mai multa nevoie de masurri pentru a asigura securitatea datelor precum si pentru a asigura ca mesajele sint autentice , atit in ce priveste continutul cit si originea lor F b G ,G F C1 Unknown 55 Microsoft Word for Windows 95 B @ |! @ @ nM @ @ F 5 z > Q > Q . 1 & & MathType 0 [ Times New Roman – 2 f > PSymbol – 2 W 2 \ | 2 recum (i pentru a asigura c( mesajele sunt autentice , at t (n ce prive(te con(inutul c(t (i originea lor. Cu c t se realizeaz( mai multe aplica(ii pentru retele, cu at t ele vor trata informa(ii ce sunt importante (i de mare valoare ( ca de exemplu transferul de fonduri financiare ) (i care trebuiesc protejate (mpotriva diferitelor moduri de distrugere. (n prezent exist( legisla(ii (n mai multe ((ri care impun ca organiza(iile , ce men(in fi(iere cu date personale s( le (nregistreze la o autoritate public( . Cei ce p(streaz( aceste fisiere trebuie s( asigure acurate(ea lor, acolo unde afecteaz( drepturile oamenilor , (i trebuie s( garanteze informatiile (i s( le foloseasc( numai (n scopuri legale . Atunci c nd informa(iile circul( (n re(ele , (i acest lucru se (nt(mpl( fregvent (n prezent , (n unele t(ri exist( legi care cer s( se aplice un anumit grad de securitate (protec(ie). (n felul acesta protec(ia prin criptografie ,care astfel ar fi exclus( din cauza cos _ tului ,va fi probabil folosit( (n viitor la scar( mai larg(. Supor(ii de memorare u(or transportabili cum sunt discurile magnetice- benzile magnetice ,casetele (i discurile magnetice flexibile ,ar necesita criptografierea pentru protejarea datelor (nregistrate . Ace(ti supor(i sunt tot at t de vulnerabili la ac(iuni ilegale , ca (i datele (n re(eaua de comunicatie .Un caz particular de memorare este cel al arhivelor , c nd este necesar s( se memoreze informa(ii personale timp de mai mul(i ani. Aceste informa(ii pot deveni mai importante odat( cu trecerea timpului. Criptografia este un mijloc tehnic prin care con(inutul mesajelor sau traficul de pe o cale de transmisie poate fi ascuns (protejat) de un du(man (i de asemenea se poate preveni modificarea mesajelor . Dintre numeroasele ac(iuni ce pot afecta traficul ce circul( pe o cale, criptografia poate trata (n mod excelent aspecte legate de livrarea ,modificarea , inserarea mesajelor (i (cu anumite precau(ii suplimentare) repetarea mesajelor vechi. O aplica(ie a criptografiei o constituie sistemul de eliberare a banilor (n numerar , una din formele de ,,transfer electronic de fonduri . Pentru o securitate mai mare ,identitatea clientului ,dat( de cartela sa magnetica (i num(rul personal ,este verificat( de un calculator central care de(ine detalii privind cartelele furate (i alte motive de a refuza plata . Aceste verific(ri pot fi anulate (n mod fraudulos de un dispozitiv de interceptare ,spionare a liniei ,care poate citi mesajele ice , atit in ce priveste continutul cit si originea lor b Unknown > T U D o c u m e n t S u m m a r y I n f o r m a t i o n 8 _ 9 2 9 4 5 8 9 5 1 | F 6] G>] _ 9 3 0 0 0 0 0 3 5 v F G>] nG] _ 9 2 9 4 5 8 9 5 0 p F nG] nG] ! ” # $ & * + , – . / 1 5 6 7 8 9 : < @ A B C D E G K L M N O P R V W X Y [ _ ` a b d i k l m n o q v x y z { | ~ 9 : ; < _ > ? @ A B C D F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~ h W e Q = < < < < < < < J> J> J> J> J> Z> H? J> Z h@ l A ” A A A B B B 9 X V ; i < B M t ' * A A B B ; < < A H@ B v < A < A `(O = z ~= < < < < B Capitolul 1 Criptografia (i securitatea re(elei Rolul criptografiei (ntr-o re(ea de calculatoare Generalit((i : Aplica(iile pentru re(ele vor avea din ce (n ce mai mult( nevoie de m(suri pentru a asigura securitatea datelor p_ 9 2 9 4 5 8 9 4 8 j F nG] O] _ 9 2 9 4 5 8 9 4 7 d F O] O] _ 9 2 9 4 5 8 9 4 6 ^ F O] 7X] _ 9 2 9 4 5 8 9 4 5 X F 7X] 7X] _ 9 2 9 4 5 8 9 4 4 R F 7X] 7X] _ 9 2 9 4 5 8 9 4 2 L F _] _] _ 9 2 9 4 5 8 9 4 1 F F _] i] _ 9 2 9 4 5 8 9 4 0 @ F i] p] _ 9 3 0 0 1 1 8 2 0 : F p] p] _ 9 3 0 0 1 1 8 1 9 6 F p] p] _ 9 3 0 0 1 1 8 1 8 2 F p] y] _ 9 3 0 0 1 1 8 1 7 . F y] y] _ 9 3 0 0 1 1 8 1 6 * F y] y] _ 9 3 0 0 1 1 8 1 5 & F y] y] _ 9 3 0 0 1 1 8 1 4 " F y] j ] _ 9 3 0 0 1 1 8 1 3 F j ] j ] _ 9 3 0 0 1 1 8 1 1 F j ] j ] O l e P I C L M E T A recum (i pentru a asigura c( mesajele sunt autentice , at t (n ce prive(te con(inutul c(t (i originea lor. Cu c t se realizeaz( mai multe aplica(ii pentru retele, cu at t ele vor trata informa(ii ce sunt importante (i de mare valoare ( ca de exemplu transferul de fonduri financiare ) (i care trebuiesc protejate (mpotriva diferitelor moduri de distrugere. (n prezent exist( legisla(ii (n mai multe ((ri care impun ca organiza(iile , ce men(in fi(iere cu date personale s( le (nregistreze ladintre terminal (i calculator (i de asemenea poate modifica sau insera mesaje, f(c nd ca orice cartel( de identitate s( apar( valid( . Criptografia este folosit( pentru a preveni aceste fraude . (n acest capitol prezent(m anumite aspecte de securitate a datelor : autenticitatea con(inutului (i sursei mesajului (terminal sau persoan( ) (i utilizarea unei semnaturi electronice , care este dovada ,(n forma digital( a originii unui mesaj . Metodele folosite sunt legate de criptografie dar scopul l ( B C I J Z [ q r % & 5 6 H I _ ` c d p q 3 4 q r v w ! & ' B C J ] J ] J ] U ] J ] J ] ] YC # $ , - 7 8 > u v % & / 0 ` a 4 5 > ? G H J K R S h i w x J ] J U ] J U ] U ] J ] J ] J ] ] Vx # $ & ‘ ; < P Q V W ^ _ d e , - 7 8 B C R S V W q r y z 1 2 ? @ i j y z O P U ] ^ J U ] J U ] J U ] J ] J ] ] ^ J U ] U ] J ] J ] ] NP f g h j k r s $ % E F b c d e i m 8 9 ? @ P Q d e x y J ] J ] J ] J ] u D kf7] e K u D kf7] a v K u D n7] e K u D n7] a v K u D kf7] e K u D kf7] a v K u D ] J ] a ] h ] ? , - 9 : i j F G K L b c n o 4! 5! ?! @! M! N! Y! Z! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! " " " " " *" +" N" O" m" n" " " # # J ] J ] J ] J ] J ] ] Z # "# ## )# *# 2# 3# 7# 8# @# A# H# I# N# O# # # # # $ $ $ $ )$ *$ 6$ 7$ 9$ :$ k$ l$ $ $ $ $ % % & & & & & ' &' '' ' ' ' ' ' ' ' ' ' ( :( ;( _( `( |( }( ( ( ( ( ( ( ) ) ) ) .) /) L) M) Y) Z) ) ) ) ) ) ) ) ) ) ) "* #* `* a* J ] J ] J ] J ] J ] ] Za* t* u* * * * + + + + + + !+ + + + + + + + + + + + + + + + + + + %, &, ', (, ,, -, =, >, E, F, J, K, R, S, e, f, l, m, y, z, , , , , , , , , ,- – W- X- q- r- – – – – – – – – – – – – – – – – – – – J ] J ] a ] h J ] J ] J U ] U ] J ] J ] ] S – . . . . . . .. /. 5. 6. D. E. . . . . . . . . . . / / / / / / // 0/ 1/ 2/ E/ F/ G/ H/ b/ c/ / / / / / / / / 0 0 0 0 0 *0 +0 _0 `0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 W1 X1 b1 c1 e1 f1 J U ] U ] u D kf7] e K u D kf7] a v K u D ] ] h J ] J ] J ] J ] J ] ] Kf1 }1 ~1 1 1 1 1 1 1 1 1 1 1 1 1 2 2 2 2 .2 /2 =2 >2 F2 G2 w2 x2 z2 {2 T3 U3 _3 `3 b3 c3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 4 4 b4 c4 ~4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 5 J ] u D kf7] e K u D kf7] a v K u D ] ] h J ] J ] J ] J ] ] O 5 5 5 5 5 5 5 >5 ?5 Y5 Z5 r5 s5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 6 6 %6 &6 86 96 r6 s6 z6 {6 }6 ~6 6 6 6 6 6 6 6 6 6 6 6 6 77 87 ?7 @7 R7 S7 7 7 J ] J ] J ] J ] a u D kf7] e K u D kf7] a v K J ] J ] u D kf7] e K u D kf7] a v K ] u D ] ] h E 7 8 8 8 8 8 8 8 8 8 8 9 9 9 9 9 9 )9 *9 B9 C9 [9 \9 q9 r9 9 9 9 9 9 9 9 9 9 9 9 9 : : : : ;: <: o: p: : : : : : : : : : : ; ; ; ; +; ,; 2; 3; < < 3< 4< G< H< < < < < < < < < < < < J ] ] h J ] J ] J ] J ] u D ] u D kf7] e K u D kf7] a v K ] O < < != "= #= $= := ;= F= G= a= b= y= z= = = = = > > N> O> q> r> > > > > > > ? ? ? ? ? ? ? ? ? ? J? K? _? `? ? ? ? ? ? ? @ +@ ,@ .@ C@ D@ F@ G@ m@ n@ o@ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ A A A A A A !A „A 8A 9A ?A @A A J U ] U ] J ] J ] J ] ] J ] Y A A A A A A A A A A A A A B B B B B HB IB eB fB xB yB B B B B B B B B B B B B C C „C #C ‘C (C tC uC C C C C C C C C C C C C D D D D LD MD pD qD D D D D D D D D &E ‘E )E *E NE mE ] ^ J ] J ] J ] J ] J ] J ] u D jf7] e K u D jf7] a v K ] u D ] MmE E E E E E E E E F F gF hF wF xF F F JG KG oG pG G G G G G G G G G G G G G G G G H H 9H :H J ?J CJ DJ ZJ [J dJ eJ J J J J ] ^ ] h J ] J ] J ] J ] J ] ] X J J J J J J J 3K 4K RK SK K K K K K K K K `L L yN zN O O %O &O (O )O 😯 9O HO IO JO KO SO TO \O ]O uO vO O O O O O O O O P P (P )P FP GP RP bP cP sP tP wP P P P P P P P P Q Q Q Q Q Q Q Q !Q „Q &Q ‘Q 7Q 8Q AQ BQ ] h J U ] J U ] U ] J ] ] ^ J ] J ] J ] ] TBQ sQ tQ yQ zQ }Q ~Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q R R R R R „R #R )R *R ,R -R /R 0R 2R 5R OR PR gR hR }R ~R R R R R R R R R VS WS aS bS gS hS yS zS S S S S S S S S S S S S S S S S T T ] h J ] J ] J ] J ] J ] J ] a ] a h ] a J ] a ] h ] O T ‘T (T OT PT TT UT xT yT {T |T T T T T T T T T T T T T T T T T T T T T U U U U %U &U )U *U -U .U 1U 2U 5U 6U 9U :U ?U @U CU DU GU HU XU YU eU fU U U U U U U U U U U U U U U U V V V V jV kV V V V V V V V V V W J ] J ] J ] J ] J ] ] h J ] ] W W W W W ‘W (W yW zW W W W W W W X X Y Y 5Y 6Y RY SY cY dY zY {Y Y Y Y Y Y Y %Z &Z )Z *Z WZ XZ eZ fZ gZ Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z [ [ [ [ [ [ 5[ 6[ A[ B[ E[ F[ J[ K[ y[ z[ [ [ [ [ \ \ \ \ #\ $\ 4\ 5\ C\ ] h J ] J ] J ] J ] J ] ] J ] WC\ D\ i\ j\ p\ |\ }\ \ \ \ ] ] ] ] ] ] *] +] ;] <] D] E] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ^ ^ ^ ^ J^ K^ P^ Q^ \^ ]^ m^ n^ ~^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ g_ h_ ~_ _ _ _ _ _ _ _ ` ` ` ` '` (` *` +` :` ;` R` J ] J ] J ] J ] J ] ] J U ] U ] c U ] TR` S` ` ` ` ` ` )a *a 6a 7a Fa Ga Na Oa `a aa ja ka za {a a a a a a a a a a a a a a a a a a a a a a a a b b Fb Gb Yb Zb nb ob ~b b b b b b b b b b b b b b b b b b b b b b b b b b b u D jf7] e K u D jf7] a v K u D ] ] h J ] J ] J ] ] ^ J ] ] J ] N b c c c c c c &c 'c 7c 8c Gc Hc Sc Tc Xc Yc sc tc c c c c c c c c c c c c c c c c c c c c c c c c c c d d d d d d d d #d $d Cd Dd Rd Sd [d \d vd wd }d ~d d d d d d d d d d d e e e e e f f f !f "f +f ,f Rf Tf Wf Yf zf J ] ] h J ] J ] J ] ] [zf |f ~f f f f f f f f f f f f f f f f f f f f f f g g g g (g )g 8g 9g Eg Fg Ng Og ag bg lg mg tg ug g g g g g g g g g g g g h h &h 'h :h \h uh vh |h h h h h h h h h h h h h h h h i i ,i -i \i ] ^ J ] J ] J ] u D jf7] e K u D jf7] a v K u D ] ] ] h R\i ]i }i ~i j j j j j j j j j j j j j j j j .k /k 8k 9k ?k @k Fk Gk _k `k uk vk ~k k k k k k k k k k k k k k k k k k l l l l .l /l Jl Kl Wl Xl cl dl ol pl sl tl ~l l l l l l l l l l l l l l m m m m -m .m Sm Tm Vm ] h J ] J ] J ] J ] J ] ] ] ^ XVm Wm em fm tm um |m }m m m m m m m m m m m m m m m m m m n n n n n :n ;n =n >n Gn Hn Tn Un \n ]n fn gn n n n n o o o o Xp Yp q q q q Xr Yr s s s s xt t t t t t t t t t t t t t u u u u :u ;u J U ] J U ] J U ] U ] ] h J ] J ] J ] J ] ] J ] Q;u Su Tu fu gu u u u u u u u u u u u v v v v v v 7v 8v }v ~v v v v v v v v v v v v v v v v w w w w 8w 9w ;w e f w x y z { ! ” ( ) W X y z w x { | ] h ] h J ] J U ] U ] J ] J ] J ] ] V ‘ ( ) * , . 1 2 ” # 4 5 @ A g j l m z { ; < B C E F ] h J ] J ] u D n7] e K u D n7] a v K ] h u D n7] e K u D n7] a v K u D ] J ] J ] J ] ] FF k l o p u v ! : < ? A D F K R f g u D n7] a e K u D n7] a v K u D n7] a e K u D n7] a v K ] a h ] a u D n7] a e K u D n7] a v K u D ] a J ] J ] ] h ] h J ] ] = 3 4 5 6 7 > ? R S T U V \ ` a s t u v { 3 4 ^ _ a b d e J ] a ] a h J ] a J ] a J ] a u D n7] a e K u D n7] a v K u D n7] a e K u D n7] a v K u D n7] a e K u D n7] a v K ] h u D ] a ] a h ] a :e { | ! ” ; < P Q T U Y ` r s | # & ' , - / 6 : ; = > J ] a J ] a ] a h J ] a J ] a J ] a J ] a ] a Sinci componente [PATR88b]: Spa(iul mesajelor (n text clar ,notat cu {M}. Spa(iul mesajelor (n text cifrat ,notat cu {C}. Spa(iul cheilor ,notat cu {K} . Familia transform(rilor de cifrare ,EK : M ( C , unde K({K} . Familia transform(rilor de descifrare ,DK : C( M ,unde K ( {K}. Fiecare transformare de cifrare ,EK ,este definit( de un algoritm de cifrare , comun tuturor transform(rilor familiei , (i o cheie K, distinct( de la o transformare la alta . (n mod similar , fiecare transformare de descifrare DK , este definit( de un algoritm de descifrare D, (i de cheia K. Pentru K dat , DK, reprezint( inversa lui EK ,adic( avem DK(EK(M))=M, ( M({M} . Datele trebuiesc astfel protejate , astfel (nc(t utilizatorii neautoriza(i s( nu poat( reconstitui textul clar , dintr-un text cifrat interceptat . (n acest sens este necesar s( se asigure c( : Utilizatorul neautorizat s( nu poat( determina sistematic transformarea de descifrare DK ,din textul cifrat interceptat C, chiar dac( se cunoa(te textul clar , M , corespondent . Utilizatorul neautorizat s( nu poat( reconstitui textul clar ,M, din textul cifrat ,C, f(r( cunoasterea transform(rii DK . Presupunem necesar( explicarea c torva no(iuni cu care vom putea lucra mai departe : Protec(ia datelor (confiden(ialitatea) , impune ca transformarea de cifrare DK(respectiv , cheia) s( fie protejat( . Autentificarea datelor – cere ca un utilizator neautorizat s( nu fie capabil (n mod obiectiv ,s( substituie textul cifrat ,C , cu un text cifrat fals , C , far( ca acest lucru s( fie detectat . Nu trebuie s( i se permit( utilizatorului neautorizat : S( determine sistematic transformarea EK , cunosc nd pe C (i textul clar corespunz(tor ,M. S( g(seasc( (n mod sistematic C ,astfel ca DK(C ) s( fie text clar valid (n M .Cerin(ele de autentificare impun doar ca transformarea EK(respectiv cheia de cifrare) s( fie protejat( . PAGE PAGE 1 Criptografia (i securitatea re(elei ! ” # $ % & ‘ ( ) * + , . / 0 1 2 3 4 5 6 7 ” v. @ p f ” 0 0 & 1 1 / 0 @ A G ^ _ g h = > H I O P X Y [ \ & ‘ B C x y J ] J ] J ] J ] J ] J ] ] J U ] J U ] J U ] U ] J U ] c$ J U ] c$ U ] c$ ] ^ G ” # ) * G H Z [ v w * + – . 1 2 ? @ M N W X ` a q r ! 1 2 < = E F W X > ? Q R [ \ ` a J ] J ] J ] J ] J ] ] ZpD 4E NE mE E E E E E E F F F ,G 1H H H H I *I CI YI ^I _I ~I I I J K K 9L L L M _M M M 6N bN cN dN eN N N N , N N N RP SP wP xP QQ Q R T T U MU NU U V NV W W W W X X 7X X X X X X @[ e[ C\ D\ 4 8 h 4 8 h !D\ j\ \ \ f] _ _ :` ` aa ba b b b b gc d d z z z z z z z z 4 8 h n ! h 4 8 h n 4 8 h 4 8 h 1. d d d d d d d d d d d d e e e e e e e e e e e e #e &e (e )e ,e /e 2e 5e 8e ;e >e @e l I I I I I I $ D d 4 8 h n #@e Ae De Ge Je Me Pe Se Ue We Xe [e ^e ae de ge je me oe pe se ve ye |e e e e e e e e e e e e e 4 8 h n l I I I I I I $ D d # e e e e e e 3f [f f f g g g g g g g g g g g g g g g g l I I I I I I $ D d 4 8 h n l I I I I I I $ D d 4 8 h n g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g h h h h h h h l I I I I I I $ D d 4 8 h n $ h h h h h h #h &h ‘h *h -h /h 2h 5h 8h :h ;h \h }h ~h h h h h h 4 8 h n 4 8 h n l I I I I I I $ D d 4 8 h n h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h h l I I I I I I $ D d 4 8 h n $ h h h h h h h h h h i i i i i i i i 4i 5i 7i 9i ;i =i ?i Ai Ci Ei Gi Ji Mi 4 8 h n l I I I I I I $ D d 4 8 h n Mi Pi Si Vi Yi \i ]i _i ai ci ei gi ii ki mi oi qi si ui wi yi {i }i ~i i i i i i 4 8 h n ! l I I I I I I $ H u 4 8 h n i i i i i i i i i i i i i i i i i j j j j j j j j j j j j j #j &j )j *j -j 0j 3j l I I I I I I $ D d 4 8 h n $3j 6j 9j o @o Bo Eo Ho Ko Mo Oo Qo To Vo Xo Yo Zo \o _o bo do fo ho jo lo no po # l I I I I I I ( u e U E 5 % 4 8 h n „po so uo xo {o }o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o # l I I I I I I ( u e U E 5 % 4 8 h n ” o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o p p p p p # l I I I I I I ( u e U E 5 % 4 8 h n ” p p p p p p p p p p p #p %p ‘p *p ,p -p .p 0p 3p 5p 7p :p

p Ap Cp Ep Hp Kp Mp Pp Rp Tp Vp # l I I I I I I ( u e U E 5 % 4 8 h n „Vp Wp Zp \p _p ap cp ep gp ip kp np pp rp tp wp zp }p p p p p p p p p p p p p p p p p p 4 8 h n # l I I I I I I ( u e U E 5 % ” p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p # l I I I I I I ( u e U E 5 % 4 8 h n ” p p p p p p p p q q q q q q q q q q q q q q !q $q &q )q ,q .q /q 0q 2q 5q 7q 9q ;q # l I I I I I I ( u e U E 5 % 4 8 h n „;q >q @q Bq Eq Hq Jq Lq Oq Qq Sq Uq Wq Xq Yq [q ]q `q bq dq gq jq mq oq qq sq uq xq {q }q q q q q q # l I I I I I I ( u e U E 5 % 4 8 h n ” q q q q q q q q q q q q q q q q q q q q q q q q q q q q q q q q q q q # l I I I I I I ( u e U E 5 % 4 8 h n ” q q q q q q q q q q q q q q q q q q q q r r r r r r r r r r r r r r r # l I I I I I I ( u e U E 5 % 4 8 h n ” r „r %r ‘r )r +r ,r -r /r 2r 4r 7r :r f B f f f f f B f B f B f B f B f B f B f B f B 4 8 h 1. ! 4 8 h 1. > ? H I & ‘ X ” ” ” ” # Z# # # 4 8 h 4 8 h ! # # # # % % % & @& l& & & & ^’ ‘ * * + + + + W, X, V- W- / / / / u0 v0 2 2 ! h 4 8 h n 4 8 h o autoritate public( . Cei ce p(streaz( aceste fisiere trebuie s( asigure acurate(ea lor, acolo unde afecteaz( drepturile oamenilor , (i trebuie s( garanteze informatiile (i s( le foloseasc( numai (n scopuri legale . Atunci c nd informa(iile circul( (n re(ele , (i acest lucru se (nt(mpl( fregvent (n prezent , (n unele t(ri exist( legi care cer s( se aplice un anumit grad de securitate (protec(ie). (n felul acesta protec(ia prin criptografie ,care astfel ar fi exclus( din cauza cos E 8 tului ,va fi probabil folosit( (n viitor la scar( mai larg(. Supor(ii de memorare u(or transportabili cum sunt discurile magnetice- benzile magnetice ,casetele (i discurile magnetice flexibile ,ar necesita criptografierea pentru protejarea datelor (nregistrate . Ace(ti supor(i sunt tot at t de vulnerabili la ac(iuni ilegale , ca (i datele (n re(eaua de comunicatie .Un caz particular de memorare este cel al arhivelor , c nd este necesar s( se memoreze informa(ii personale timp de mai mul(i ani. Aceste informa(ii pot deveni mai importante odat( cu trecerea timpului. Criptografia este un mijloc tehnic prin care con(inutul mesajelor sau traficul de pe o cale de transmisie poate fi ascuns (protejat) de un du(man (i de asemenea se poate preveni modificarea mesajelor . Dintre numeroasele ac(iuni ce pot afecta traficul ce circul( pe o cale, criptografia poate trata (n mod excelent aspecte legate de livrarea ,modificarea , inserarea mesajelor (i (cu anumite precau(ii suplimentare) repetarea mesajelor vechi. O aplica(ie a criptografiei o constituie sistemul de eliberare a banilor (n numerar , una din formele de ,,transfer electronic de fonduri . Pentru o securitate mai mare ,identitatea clientului ,dat( de cartela sa magnetica (i num(rul personal ,este verificat( de un calculator central care de(ine detalii privind cartelele furate (i alte motive de a refuza plata . Aceste verific(ri pot fi anulate (n mod fraudulos de un dispozitiv de interceptare ,spionare a liniei ,care poate citi mesajele dintre terminal (i calculator (i de asemenea poate modifica sau insera mesaje, f(c nd ca orice cartel( de identitate s( apar( valid( . Criptografia este folosit( pentru a preveni aceste fraude . (n acest capitol prezent(m anumite aspecte de securitate a datelor : autenticitatea con(inutului (i sursei mesajului (terminal sau persoan( ) (i utilizarea unei semnaturi electronice , care este dovada ,(n forma digital( a originii unui mesaj . Metodele folosite sunt legate de criptografie dar scopul l 2 3 @3 „4 &5 5 7 7 W7 X7 7 7 J8 8 8 8 /: 0: @; A; ; ; ; ; < = = @ @ 0@ 1@ D ?D pD 4 8 h n ! h 4 8 h n !+t ,t Mt wt xt yt zt {t |t }t t t t t u w w x 8x 9x Mx t t t t t t t ! 4 8 h n $ h 4 8 h n 4 8 h n 4 8 h n Mx Nx Zz { { !} , B [ \ s t ! 4 8 h () $ h 4 8 h () ! 4 8 h n 9 e d w ? u u u T 4 8 h n ! 4 8 h () $ h 4 8 h () ! 4 8 h n ! 4 8 h () ? @ 7 8 ` J { $ h 4 8 h n $ h 4 8 h n ! 4 8 h n 2 3 v 5 I r r r r " 4 8 h n $ h 4 8 h n ! 4 8 h n # h 4 8 h n h ` % 4 8 h n O b j I n f o y @ ( @ O l e o c u m e n t 0 S ' P I C , @ @ 4 % L M E T A f O b j I n f o O l e 2 P I C ! # 0 L M E T A $ ) O b j I n f o y @ ( @ ( O l e o c u m e n t 0 S = P I C t P o o l , @ @ % ' ; L M E T A r y I n f o r m a t i o n ( 4 O b j I n f o 3 O l e $ % & ' ( ) * + , - . / 0 5 6 7 8 9 H @ P I C D E F G H I J K L M N ) + F L M E T A , ? O b j I n f o S u m m a r y I n f o r m a t i o n > O l e 5 8 9 5 1 F S P I C 0 0 0 3 5 – / F Q L M E T A 8 9 5 0 0 F J O b j I n f o 8 F I O l e 5 8 9 4 7 F \ P I C 5 8 9 4 6 1 3 F Z L M E T A 8 9 4 5 4 F U O b j I n f o 4 F T O l e 5 8 9 4 2 F e P I C 5 8 9 4 1 5 7 F c L M E T A 8 9 4 0 8 F ^ O b j I n f o 1 F ] O l e r P I C 9 < p L M E T A j F C o m p O b j ; = h f O b j I n f o & ' ( ) * + , - . / 0 > 5 6 7 8 9 g @ E q u a t i o n N a t i v e V W Y f ( ` O l e d e f g h i j k l m n o p u v w x y P I C 1 1 8 1 6 ? B F } L M E T A 1 8 1 5 F w F C o m p O b j 4 A C F u f O b j I n f o 3 D F t E q u a t i o n N a t i v e s ( O l e P I C E H L M E T A F C o m p O b j y @ ( @ G I f O b j I n f o e n t 0 S J E q u a t i o n N a t i v e , @ @ ( O l e r y I n f o r m a t i o n P I C n f o K N L M E T A $ % & ‘ ( ) * + , – . / 0 5 6 7 8 9 F @ C o m p O b j F G H I J K L M N M O f O b j I n f o P E q u a t i o n N a t i v e I n f o r m a t i o n ( O l e 5 8 9 5 1 F P I C 0 0 0 3 5 Q T F L M E T A 8 9 5 0 F F C o m p O b j 8 S U F f O b j I n f o 7 V F E q u a t i o n N a t i v e F ( O l e 8 9 4 5 F P I C 1 1 8 2 0 W Z F L M E T A 1 8 1 9 F F C o m p O b j 8 Y [ F f O b j I n f o 7 \ F E q u a t i o n N a t i v e F ( O l e P I C ] ` L M E T A F C o m p O b j _ a f O b j I n f o & ‘ ( ) * + , – . / 0 b 5 6 7 8 9 @ E q u a t i o n N a t i v e V W Y ( ` O l e d e f g h i j k l m n o p u v w x y P I C 1 1 8 1 6 c f F L M E T A 1 8 1 5 F F C o m p O b j 4 e g F f O b j I n f o 3 h F E q u a t i o n N a t i v e ( O l e P I C i l L M E T A F C o m p O b j y @ ( @ k m f O b j I n f o e n t 0 S n E q u a t i o n N a t i v e , @ @ ( O l e r y I n f o r m a t i o n P I C 5 8 9 4 4 o r F L M E T A 8 9 4 2 F C o m p O b j 1 q s F f O b j I n f o 0 t F E q u a t i o n N a t i v e I n f o r m a t i o n # O l e 5 8 9 5 1 F P I C 0 0 0 3 5 u x F L M E T A 8 9 5 0 F C o m p O b j 8 w y F f O b j I n f o 7 z F E q u a t i o n N a t i v e F O l e 8 9 4 5 F P I C 1 1 8 2 0 { ~ F L M E T A 1 8 1 9 F C o m p O b j 8 } F f O b j I n f o 7 F inci componente [PATR88b]: Spa(iul mesajelor (n text clar ,notat cu {M}. Spa(iul mesajelor (n text cifrat ,notat cu {C}. Spa(iul cheilor ,notat cu {K} . Familia transform(rilor de cifrare ,EK : M ( C , unde K({K} . Familia transform(rilor de descifrare ,DK : C( M ,unde K ( {K}. Fiecare transformare de cifrare ,EK ,este definit( de un algoritm de cifrare , comun tuturor transform(rilor familiei , (i o cheie K, distinct( de la o transformare la alta . (n mod similar , fiecare tr & „System n – > Q L 9 > Q > > Q . 1 & & MathType 0 [ Times New Roman – 2 f > PSymbol – 2 W 2 \ | 2 & „System n – > Q L 9 > Q > > Q . 1 & & MathType 0 [ Times New Roman – 2 f > PSymbol – 2 W 2 \ | 2 & „System n – > Q L 9 > Q > > Q . 1 & & MathType 0 [ Times New Roman – 2 f > PSymbol – 2 W 2 \ | 2 & „System n – > Q L 9 > Q > > Q . 1 & & MathType 0 [ Times New Roman – 2 f > PSymbol – 2 W 2 \ | 2 & „System n – > Q L 9 > Q > > Q . 1 & & MathType 0 [ Times New Roman – 2 f > PSymbol – 2 W 2 \ | 2 & „System n – > Q L 9 > Q > > Q . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > Q > > Q . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > Q > ` lu > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > . 1 & ` & MathType 0 Symbol R -b~ wk~ w W wR – – 2 ` 0 , & „System – > Q L > Q > ` lu > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > . 1 & ` & MathType 0 Symbol R -b~ wk~ w W wR – – 2 ` 0 , & „System – > Q L > Q > ` lu > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > . 1 & ` & MathType 0 Symbol R -b~ wk~ w W wR – – 2 ` 0 , & „System – > Q L > Q > |u > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > ` ` . 1 @ @ & ` & MathType Symbol fb~ wk~ w W w f – 2 / & „System – > Q L ` ` > Q > x |u * > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > = ` . 1 @ & @ & MathType Symbol b~ wk~ w W w – 2 ( * & „System – > Q L = ` > Q > x |u * > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > = ` . 1 @ & @ & MathType Symbol b~ wk~ w W w – 2 ( * & „System – > Q L = ` > Q > > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > ` ` . 1 @ @ & ` & MathType Symbol b~ wk~ w W w – 2 / & „System – > Q L ` ` > Q > > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > ` ` . 1 @ @ & ` & MathType Symbol b~ wk~ w W w – 2 / & „System – > Q L ` ` > Q > > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > ` ` . 1 @ @ & ` & MathType Symbol b~ wk~ w W w – 2 / & „System – > Q L ` ` > Q > h u > > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > = 4 V . 1 & & MathType P & L = 4 @ > Q > ( 1 2 3 . . . d f ( 1 ) f ( 2 ) f ( 3 ) f ( d ) ( ) > Q T > Q F Microsoft Equation 2.0 DS Equation Equation.2 9 q > v . 1 ` & D & MathType Times New Roman k~ w W w 1 – 2 1y 2 ) 2y 2 3y 2 q 1y 2 2y 2 3y 2 .y` 2 Y .y` 2 .y` 2 (y 2 )y 2 (y 2 M )y 2 < (y 2 o )y 2 n (y 2 )y Times New Roman k~ w W w | - 2 d 2 1 f l 2 5 f l 2 n f l 2 f l 2 d Symbol 2b~ wk~ w W w 2 - 2 1 2 1 2 1 2 \ 2 \ 2 \ & "System - L v > Q > x |u > Q ansformare de descifrare DK , este definit( de un algoritm de descifrare D, (i de cheia K. Pentru K dat , DK, reprezint( inversa lui EK ,adic( avem DK(EK(M))=M, ( M({M} . Datele trebuiesc astfel protejate , astfel (nc(t utilizatorii neautoriza(i s( nu poat( reconstitui textul clar , dintr-un text cifrat interceptat . (n acest sens este necesar s( se asigure c( : Utilizatorul neautorizat s( nu poat( determina sistematic transformarea de descifrare DK ,din textul cifrat interceptat C, chiar da F Microsoft Equation 2.0 DS Equation Equation.2 9 q > V . 1 @ & & MathType p & L > Q > K @ Normal ] a c ” A@ ” Default Paragraph Font „@ Caption x x U @ Header ! @ Footer ! )@ ! Page Number ! : / ” V* 4 = E RM U a^ d g o 8u ,} 5 # ‘ c( se cunoa(te textul clar , M , corespondent . Utilizatorul neautorizat s( nu poat( reconstitui textul clar ,M, din textul cifrat ,C, f(r( cunoasterea transform(rii DK . Presupunem necesar( explicarea c torva no(iuni cu care vom putea lucra mai departe : Protec(ia datelor (confiden(ialitatea) , impune ca transformarea de cifrare DK(respectiv , cheia) s( fie protejat( . Autentificarea datelor – cere ca un utilizator neautorizat s( nu fie capabil (n mod obiectiv ,s( substituie textul cifrat , + ~ < ? C x P # a* - f1 5 7 < A mE J BQ T W C\ R` b zf \i Vm ;u y { ~ F e M N O P Q R S T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s > # 2 pD N D\ d @e e g h h h Mi i 3j &m n (o po o p Vp p p ;q q q r mr r s Rs s s +t Mx ? t u v w x y z { | } ~ Unknown Violeta Radulescu 1, E, G, 0 0 0 2 2 2 2 2 2 4 5 5 > > > _ _ _ c c c nw w w ‘ ) 3 5 > R T : : : : : : : : : : : : : : : : : : : : ? ! ! ? q ” . / 1 2 = > E I N O \ ^ d e j l n o { } & ‘ + , 5 8 < @ B C H I K P V W Z [ ] ^ f h k p s w # ' ( . 7 8 A C K L W X ^ b l x z { # ) - 3 5 < > E K R S Z [ ] ^ a c h i m n v y % + – . 1 5 = B I P U X Z b f l o x ~ # ) 4 7 8 < @ E L T [ i n r s | } % ) - 8 ? C D K R S T Z a e i t v x y | ' ( , 2 : ; C G S T X Y [ \ b c i j n x ~ $ ( , - / 4 : ; C D F G M P R U Y \ h i n o t } # & 0 1 9 = F I P T [ ^ a f m 7 : ; B C J K T U [ ] ^ _ c p v x } $ , - 2 3 ; < ? @ F G M Q U Y ^ k u y } , - / 0 6 9 B M P R Y ^ _ ` j k o p y z # ( . / 8 > E F H R X Y ] ^ e f k l o r w x z { & ) 7 8 A C I L U V Y [ ` d l m p r s t z { # ( + , 3 : B C F M X [ _ f n t # ‘ ) * 1 4 8 9 : > E G N W Z a e f o s v x ! $ – 9 D K & ( ) + 9 > ? M O X ] f n u v { & ‘ – / 1 2 7 8 < ? F I P T Y Z b f m p u x ~ % ) / 0 2 3 5 ? D I M N Q R [ \ ` a d e k o | * - 3 7 = ? @ A E K R U _ a h i k l n o w x z | # ' - 0 2 3 ; A F G N S V ` d i o p x z } ~ # ' + / 6 8 9 : B C G K R Y a k q x } ~ ( + 1 3 8 D H I R S ] ` i j l m o q y z | ! * 2 5 6 8 9 @ I O P S X _ e g i k q t $ % * + 1 ; ? H M N Q R Y Z ^ h l q u v | } " $ ( 1 8 ; ? @ B C O S X [ d e i q w y " ' , . 1 2 9 < B C P Q X j l m q r z { " # / 9 B C F H K L O P S W _ e n r | ! $ * + 4 5 7 ; ? @ B C M R U V Y ^ f g l p v x ! % ' * 5 ; < E L N O R V ] b i j m n r $ ) + - . 0 3 7 8 < = @ A G K N Q W ! ! ! ! ! ! ! ! %! *! ,! & C& L& M& O& P& Y& ^& g& h& p& y& ~& & & & & & & & & & & & & & & & & & & & & & & ‘ ‘ ‘ ‘ ‘ „‘ #’ %’ &’ /’ 4′ :’ ;’ ?’ D’ L’ N’ U’ V’ ^’ f’ k’ l’ s’ u’ v’ w’ {‘ |’ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ( ( ( ( ( !( *( +( 2( 3( ;( @( I( J( S( Z( \( ]( e( j( s( t( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ) ) ) ) ) ) ) ) !) +) -) 7) 😉 <) >) Q) S) X) \) ]) e) f) j) m) o) z) |) }) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) * * * * * „* -* 0* 1* 8* E* K* Z* _* `* d* r* t* w* * * * * * * * * * * * * * * * * * * * * * * * * + + + + + + + 1+ 5+ 6+ 8+ @+ D+ E+ G+ R+ ]+ `+ c+ h+ t+ x+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + , , , , , $, %, -, ., 0, O, Z, [, a, c, d, e, o, p, {, |, , , , , , , , , , , , , , , , , , , – – – – – – „- #- )- +- ,- – 1- 6- A- B- J- P- V- W- _- c- q- v- y- z- }- ~- – – – – – – – – – – – – – – – – – – – – – – – – – – . . . . . . . . ‘. +. 4. 5. :. D. J. L. W. Z. b. f. j. k. s. t. y. z. }. . . . . . . . . . . . . . . . . . . . . . . . . . / / / / / / / / / / ‘/ (/ ./ 4/ 8/ 9/ =/ D/ F/ G/ J/ M/ V/ W/ b/ c/ i/ l/ w/ }/ / / / / / 0 0 0 0 0 %0 *0 -0 00 60 @0 H0 I0 T0 W0 _0 c0 g0 h0 p0 q0 |0 }0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 ,1 21 31 61 B1 F1 G1 R1 T1 X1 Y1 a1 e1 m1 q1 v1 z1 ~1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 &2 *2 +2 ;2 A2 K2 P2 Y2 Z2 _2 a2 g2 p2 r2 s2 v2 y2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 3 3 3 3 3 3 3 (3 +3 ,3 33 53 83 ;3 >3 ?3 B3 C3 H3 I3 O3 P3 W3 Y3 \3 ]3 _3 `3 g3 h3 l3 m3 r3 s3 t3 u3 z3 ~3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 $4 ‘4 ,4 54 74 84 ;4 <4 ?4 @4 F4 G4 R4 X4 ^4 _4 f4 4 4 4 4 5 5 J5 P5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 6 6 6 6 6 6 6 6 "6 #6 )6 -6 46 76 <6 =6 B6 G6 K6 X6 [6 `6 f6 j6 q6 z6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 7 7 7 7 7 7 7 7 7 #7 ,7 37 87 97 ;7 <7 ?7 @7 B7 C7 J7 = = = = = = = = 4K UK VK `K aK fK jK kK QM SM VM XM YM ZM eM fM tM xM U U U U U U @Y DY GY HY NY OY \Y ^Y gY pY vY xY {Y |Y Y Y Y Y Y Y g` j` q` s` t` u` v` x` y` ~` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` a a a a a a a a a a !a "a $a 'a 0a 4a :a ;a >a Da Fa Ga Ja Ka Na Oa Ra Wa [a ba ia ja oa ra va |a ~a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a b b b b b b b b b b b b b b b b b b b b b b „b #b %b &b ‘b )b +b ,b .b /b 1b 2b 4b 5b 7b 8b :b ;b =b >b ?b Ab Cb Db Fb Gb Ib Jb Lb Mb Ob Pb Rb Sb Tb Ub Vb Xb Zb [b ]b ^b `b ab cb db fb gb ib jb lb mb nb pb rb sb ub vb xb yb {b |b ~b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b c c c c c c c !c ‘c +c ,c 0c c c c c c c c c c c c c c c c c c c c c c c c d d d d d d d d d d $d %d (d )d ,d 6d 8d 9d :d @d Ed Jd Nd Od Qd Yd ad jd ld md nd rd td {d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d e e e e e e e e e e e e e e e e e e e e e e „e #e %e ‘e )e *e ,e -e .e /e 1e 2e 4e 5e 7e 8e 9e \e ce de ge ie ne oe ye ze |e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e f f f f f f f f f f f f f f f f %f &f 0f 1f 3f 5f 6f 7f 8f 9f :f ;f f ?f @f Af Bf Cf Df Ef Ff Gf If Jf Lf Mf Of Pf Rf Sf Uf Vf Xf Yf [f ]f ^f _f `f af bf cf df ef ff gf hf if jf kf lf mf nf of pf qf rf sf tf uf vf wf xf yf zf {f |f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f g g g g g g g g g g g g g g g g g g g g g „g #g %g &g (g *g ,g -g /g 0g 2g 3g 5g 6g 8g 9g ;g =g ?g @g Bg Cg Eg Fg Hg Ig Kg Lg Ng Pg Rg Sg Ug Vg Xg Yg [g \g ^g _g `g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g +h .h /h 3h 9h ;h l ?l @l Al Bl Dl El Gl Hl Jl Kl Ll Ml Nl Ol Pl Ql Sl Tl Ul Vl Wl Zl [l \l ^l _l al bl cl dl el fl gl hl il jl kl ll ml nl ol pl rl sl tl ul wl xl zl {l |l }l ~l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l m m m m m m m m m m m m m m m m m m m m m m m m m m „m #m $m %m &m ‘m )m *m +m .m /m 0m 2m 3m 4m 5m 6m 7m 9m :m ;m m @m Am Bm Cm Dm Em Gm Hm Jm Km Lm Mm Om Pm Qm Rm Sm Tm Um Wm Ym Zm [m \m ^m _m `m am bm cm dm em fm gm hm im jm km mm nm om pm qm rm sm tm vm wm ym zm |m }m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m n n n n n n n n n n n n n n n n n n n n n n n n n n n !n #n $n %n &n (n )n +n ,n -n 0n 1n 2n 4n 5n 6n 7n 8n 9n :n ;n =n >n ?n @n An Bn Dn En Gn Hn In Jn Kn Ln Nn On Pn Qn Rn Sn Tn Un Vn Yn Zn [n \n ]n _n `n an bn cn dn fn gn in jn ln mn nn on pn qn rn sn tn un wn xn zn {n |n }n ~n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n o o o o o o o o o o o o o o o o o o o o o o o o o o !o „o $o %o &o ‘o (o )o *o -o .o /o 1o 2o 3o 4o 6o 7o 9o 😮 ;o o ?o @o Ao Bo Co Do Eo Go Ho Io Jo Ko Lo No Oo Po Qo Ro So Uo Wo Yo Zo [o \o ^o _o ao bo co do eo fo go ho jo ko lo mo no oo po qo ro so uo vo xo yo zo {o }o ~o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o p p p p p p p p p p p p p p p p p p p p p p p p p p p „p #p $p %p ‘p (p )p *p +p .p /p 0p 1p 2p 3p 4p 6p 7p 9p :p

p ?p @p Ap Cp Dp Fp Gp Ip Jp Kp Lp Mp Np Op Pp Qp Rp Sp Tp Up Xp Yp Zp [p \p ^p _p ap bp cp dp ep fp gp hp jp kp lp mp np op pp qp rp sp up vp xp yp zp {p |p }p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p q q q q q q q q q q q q q q q q q q q q q q q q q q !q „q #q $q %q &q ‘q )q kq rq sq vq }q q q q q [ ^ d e t v 3 5 A B Buzatu Giani C:\kituri\DOCUMENT\Proi1.DOC Buzatu Giani C:\kituri\DOCUMENT\Proi1.DOC Buzatu Giani C:\kituri\DOCUMENT\Proi1.DOC Buzatu Giani C:\kituri\DOCUMENT\Proi1.DOC Buzatu Giani C:\kituri\DOCUMENT\Proi1.DOC Buzatu Giani C:\kituri\DOCUMENT\Cap1.DOC Buzatu Giani C:\kituri\DOCUMENT\Cap1.DOC Buzatu Giani C:\kituri\DOCUMENT\Cap1.DOC Buzatu Giani C:\kituri\DOCUMENT\Cap1.DOC Unknown C:\P\P\C1.DOC @Minolta PagePro 6 PCL LPT1: MINPCL Minolta PagePro 6 PCL Minolta PagePro 6 PCL ( w , . m Minolta PagePro 6 PCL ( w , . m C , cu un text cifrat fals , C , far( ca acest lucru s( fie detectat . Nu trebuie s( i se permit( utilizatorului neautorizat : S( determine sistematic transformarea EK , cunosc nd pe C (i textul clar corespunz(tor ,M. S( g(seasc( (n mod sistematic C ,astfel ca DK(C ) s( fie text clar valid (n M .Cerin(ele de autentificare impun doar ca transformarea EK(respectiv cheia de cifrare) s( fie protejat( . PAGE PAGE 1 Criptografia (i securitatea re(elei ” v. @ p f ” 0 0 & 1 / 0 @ A G ^ _ g h = > H I O P X Y [ \ & ‘ B C x y J ] J ] J ] J ] J ] J ] ] J U ] J U ] J U ] U ] J U ] c$ J U ] c$ U ] c$ ] ^ G ” # ) * G H Z [ v w * + – . 1 2 ? @ M N W X ` a q r ! 1 2 < = E F W X > ? Q R [ \ ` a J ] J ] J ] J ] J ] ] Z , – w x ‘ ( M N v w Q R 6 7 \ ] P Q e f w x } ~ # $ – . Y Z ] ^ ‘ ( o p J ] J ] J ] J ] J ] ] Z 1 2 3 4 : ; G H M O j k r s { | F G T U , – 6 7 8 @ A M N R S t u G H O P J ] J ] ] ] ^ J U ] J U ] U ] J ] a J ] a J ] a ] a h ] a J ] a L . / M N \ ] ~ + , 1 3 U V d e + , N O n o z { J ] a J „] a J ] a J ] a J ] a ] a h J ] a ] a J ] J ] a ] h J ] J ] ] J ] F G H c d q r O P Y Z ‘ ( Y Z o p ~ $ % 7 8 U V b c J ] a J ] a ] a h J ] a J ] a J ] a ] a J ] a S , – 7 8 j k u J ] J ] u D ] a P a P u D P ] ] ^ a J ] a ] a h J ] a J ] a ] a # ! G H } o x F G ( ) t u . / > f B f f f f f B f B f B f B f B f B f B f B f B 4 8 h 1. ! 4 8 h 1. > ? H I & ‘ X ” ” ” ” # Z# # # 4 8 h 4 8 h ! # # # # % % % & @& l& & & & ^’ ‘ * * + + + + W, X, V- W- / / / / u0 v0 2 2 ! h 4 8 h n 4 8 h 2 3 @3 „4 &5 5 7 7 W7 X7 7 7 J8 8 8 8 /: 0: @; A; ; ; ; ; < = = @ @ 0@ 1@ D ?D pD 4 8 h n ! h 4 8 h n !+t ,t Mt wt xt yt zt {t |t }t t t t t u w w x 8x 9x Mx t t t t t t t ! 4 8 h n $ h 4 8 h n 4 8 h n 4 8 h n Mx Nx Zz { { !} , B [ \ s t ! 4 8 h () $ h 4 8 h () ! 4 8 h n 9 e d w ? u u u T 4 8 h n ! 4 8 h () $ h 4 8 h () ! 4 8 h n ! 4 8 h () ? @ 7 8 ` J { $ h 4 8 h n $ h 4 8 h n ! 4 8 h n 2 3 v 5 I r r r r " 4 8 h n $ h 4 8 h n ! 4 8 h n # h 4 8 h n h ` % 4 8 h n K @ Normal ] a c " A@ " Default Paragraph Font "@ Caption x x U @ Header ! @ Footer ! )@ ! Page Number ! : / " V* 4 = E RM U a^ d g o 8u ,} 5 # ' + ~ < ? C x P # a* - f1 5 7 < A mE J BQ T W C\ R` b zf \i Vm ;u y { ~ F e M N O P Q R S T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s > # 2 pD N D\ d @e e g h h h Mi i 3j &m n (o po o p Vp p p ;q q q r mr r s Rs s s +t Mx ? t u v w x y z { | } ~ Unknown Violeta Radulescu 1, E, G, 0 0 0 2 2 2 2 2 2 4 5 5 > > > _ _ _ c c c nw w w ‘ ) 3 5 > R T : : : : : : : : : : : : : : : : : : : : ? ! ! ? q ” . / 1 2 = > E I N O \ ^ d e j l n o { } & ‘ + , 5 8 < @ B C H I K P V W Z [ ] ^ f h k p s w # ' ( . 7 8 A C K L W X ^ b l x z { # ) - 3 5 < > E K R S Z [ ] ^ a c h i m n v y % + – . 1 5 = B I P U X Z b f l o x ~ # ) 4 7 8 < @ E L T [ i n r s | } % ) - 8 ? C D K R S T Z a e i t v x y | ' ( , 2 : ; C G S T X Y [ \ b c i j n x ~ $ ( , - / 4 : ; C D F G M P R U Y \ h i n o t } # & 0 1 9 = F I P T [ ^ a f m 7 : ; B C J K T U [ ] ^ _ c p v x } $ , - 2 3 ; < ? @ F G M Q U Y ^ k u y } , - / 0 6 9 B M P R Y ^ _ ` j k o p y z # ( . / 8 > E F H R X Y ] ^ e f k l o r w x z { & ) 7 8 A C I L U V Y [ ` d l m p r s t z { # ( + , 3 : B C F M X [ _ f n t # ‘ ) * 1 4 8 9 : > E G N W Z a e f o s v x ! $ – 9 D K & ( ) + 9 > ? M O X ] f n u v { & ‘ – / 1 2 7 8 < ? F I P T Y Z b f m p u x ~ % ) / 0 2 3 5 ? D I M N Q R [ \ ` a d e k o | * - 3 7 = ? @ A E K R U _ a h i k l n o w x z | # ' - 0 2 3 ; A F G N S V ` d i o p x z } ~ # ' + / 6 8 9 : B C G K R Y a k q x } ~ ( + 1 3 8 D H I R S ] ` i j l m o q y z | ! * 2 5 6 8 9 @ I O P S X _ e g i k q t $ % * + 1 ; ? H M N Q R Y Z ^ h l q u v | } " $ ( 1 8 ; ? @ B C O S X [ d e i q w y " ' , . 1 2 9 < B C P Q X j l m q r z { " # / 9 B C F H K L O P S W _ e n r | ! $ * + 4 5 7 ; ? @ B C M R U V Y ^ f g l p v x ! % ' * 5 ; < E L N O R V ] b i j m n r $ ) + - . 0 3 7 8 < = @ A G K N Q W ! ! ! ! ! ! ! ! %! *! ,! & C& L& M& O& P& Y& ^& g& h& p& y& ~& & & & & & & & & & & & & & & & & & & & & & & ‘ ‘ ‘ ‘ ‘ „‘ #’ %’ &’ /’ 4′ :’ ;’ ?’ D’ L’ N’ U’ V’ ^’ f’ k’ l’ s’ u’ v’ w’ {‘ |’ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ( ( ( ( ( !( *( +( 2( 3( ;( @( I( J( S( Z( \( ]( e( j( s( t( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ) ) ) ) ) ) ) ) !) +) -) 7) 😉 <) >) Q) S) X) \) ]) e) f) j) m) o) z) |) }) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) * * * * * „* -* 0* 1* 8* E* K* Z* _* `* d* r* t* w* * * * * * * * * * * * * * * * * * * * * * * * * + + + + + + + 1+ 5+ 6+ 8+ @+ D+ E+ G+ R+ ]+ `+ c+ h+ t+ x+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + , , , , , $, %, -, ., 0, O, Z, [, a, c, d, e, o, p, {, |, , , , , , , , , , , , , , , , , , , – – – – – – „- #- )- +- ,- – 1- 6- A- B- J- P- V- W- _- c- q- v- y- z- }- ~- – – – – – – – – – – – – – – – – – – – – – – – – – – . . . . . . . . ‘. +. 4. 5. :. D. J. L. W. Z. b. f. j. k. s. t. y. z. }. . . . . . . . . . . . . . . . . . . . . . . . . . / / / / / / / / / / ‘/ (/ ./ 4/ 8/ 9/ =/ D/ F/ G/ J/ M/ V/ W/ b/ c/ i/ l/ w/ }/ / / / / / 0 0 0 0 0 %0 *0 -0 00 60 @0 H0 I0 T0 W0 _0 c0 g0 h0 p0 q0 |0 }0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 1 1 ,1 21 31 61 B1 F1 G1 R1 T1 X1 Y1 a1 e1 m1 q1 v1 z1 ~1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 &2 *2 +2 ;2 A2 K2 P2 Y2 Z2 _2 a2 g2 p2 r2 s2 v2 y2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 3 3 3 3 3 3 3 (3 +3 ,3 33 53 83 ;3 >3 ?3 B3 C3 H3 I3 O3 P3 W3 Y3 \3 ]3 _3 `3 g3 h3 l3 m3 r3 s3 t3 u3 z3 ~3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 $4 ‘4 ,4 54 74 84 ;4 <4 ?4 @4 F4 G4 R4 X4 ^4 _4 f4 4 4 4 4 5 5 J5 P5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 6 6 6 6 6 6 6 6 "6 #6 )6 -6 46 76 <6 =6 B6 G6 K6 X6 [6 `6 f6 j6 q6 z6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 7 7 7 7 7 7 7 7 7 #7 ,7 37 87 97 ;7 <7 ?7 @7 B7 C7 J7 = = = = = = = = 4K UK VK `K aK fK jK kK QM SM VM XM YM ZM eM fM tM xM U U U U U U @Y DY GY HY NY OY \Y ^Y gY pY vY xY {Y |Y Y Y Y Y Y Y g` j` q` s` t` u` v` x` y` ~` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` a a a a a a a a a a !a "a $a 'a 0a 4a :a ;a >a Da Fa Ga Ja Ka Na Oa Ra Wa [a ba ia ja oa ra va |a ~a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a b b b b b b b b b b b b b b b b b b b b b b „b #b %b &b ‘b )b +b ,b .b /b 1b 2b 4b 5b 7b 8b :b ;b =b >b ?b Ab Cb Db Fb Gb Ib Jb Lb Mb Ob Pb Rb Sb Tb Ub Vb Xb Zb [b ]b ^b `b ab cb db fb gb ib jb lb mb nb pb rb sb ub vb xb yb {b |b ~b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b c c c c c c c !c ‘c +c ,c 0c c c c c c c c c c c c c c c c c c c c c c c c d d d d d d d d d d $d %d (d )d ,d 6d 8d 9d :d @d Ed Jd Nd Od Qd Yd ad jd ld md nd rd td {d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d d e e e e e e e e e e e e e e e e e e e e e e „e #e %e ‘e )e *e ,e -e .e /e 1e 2e 4e 5e 7e 8e 9e \e ce de ge ie ne oe ye ze |e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e f f f f f f f f f f f f f f f f %f &f 0f 1f 3f 5f 6f 7f 8f 9f :f ;f f ?f @f Af Bf Cf Df Ef Ff Gf If Jf Lf Mf Of Pf Rf Sf Uf Vf Xf Yf [f ]f ^f _f `f af bf cf df ef ff gf hf if jf kf lf mf nf of pf qf rf sf tf uf vf wf xf yf zf {f |f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f g g g g g g g g g g g g g g g g g g g g g „g #g %g &g (g *g ,g -g /g 0g 2g 3g 5g 6g 8g 9g ;g =g ?g @g Bg Cg Eg Fg Hg Ig Kg Lg Ng Pg Rg Sg Ug Vg Xg Yg [g \g ^g _g `g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g +h .h /h 3h 9h ;h l ?l @l Al Bl Dl El Gl Hl Jl Kl Ll Ml Nl Ol Pl Ql Sl Tl Ul Vl Wl Zl [l \l ^l _l al bl cl dl el fl gl hl il jl kl ll ml nl ol pl rl sl tl ul wl xl zl {l |l }l ~l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l l m m m m m m m m m m m m m m m m m m m m m m m m m m „m #m $m %m &m ‘m )m *m +m .m /m 0m 2m 3m 4m 5m 6m 7m 9m :m ;m m @m Am Bm Cm Dm Em Gm Hm Jm Km Lm Mm Om Pm Qm Rm Sm Tm Um Wm Ym Zm [m \m ^m _m `m am bm cm dm em fm gm hm im jm km mm nm om pm qm rm sm tm vm wm ym zm |m }m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m m n n n n n n n n n n n n n n n n n n n n n n n n n n n !n #n $n %n &n (n )n +n ,n -n 0n 1n 2n 4n 5n 6n 7n 8n 9n :n ;n =n >n ?n @n An Bn Dn En Gn Hn In Jn Kn Ln Nn On Pn Qn Rn Sn Tn Un Vn Yn Zn [n \n ]n _n `n an bn cn dn fn gn in jn ln mn nn on pn qn rn sn tn un wn xn zn {n |n }n ~n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n o o o o o o o o o o o o o o o o o o o o o o o o o o !o „o $o %o &o ‘o (o )o *o -o .o /o 1o 2o 3o 4o 6o 7o 9o 😮 ;o o ?o @o Ao Bo Co Do Eo Go Ho Io Jo Ko Lo No Oo Po Qo Ro So Uo Wo Yo Zo [o \o ^o _o ao bo co do eo fo go ho jo ko lo mo no oo po qo ro so uo vo xo yo zo {o }o ~o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o o p p p p p p p p p p p p p p p p p p p p p p p p p p p „p #p $p %p ‘p (p )p *p +p .p /p 0p 1p 2p 3p 4p 6p 7p 9p :p

p ?p @p Ap Cp Dp Fp Gp Ip Jp Kp Lp Mp Np Op Pp Qp Rp Sp Tp Up Xp Yp Zp [p \p ^p _p ap bp cp dp ep fp gp hp jp kp lp mp np op pp qp rp sp up vp xp yp zp {p |p }p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p p q q q q q q q q q q q q q q q q q q q q q q q q q q !q „q #q $q %q &q ‘q )q kq rq sq vq }q q q q q [ ^ d e t v 3 5 A B R Buzatu Giani C:\kituri\DOCUMENT\Proi1.DOC Buzatu Giani C:\kituri\DOCUMENT\Proi1.DOC Buzatu Giani C:\kituri\DOCUMENT\Proi1.DOC Buzatu Giani C:\kituri\DOCUMENT\Proi1.DOC Buzatu Giani C:\kituri\DOCUMENT\Proi1.DOC Buzatu Giani C:\kituri\DOCUMENT\Cap1.DOC Buzatu Giani C:\kituri\DOCUMENT\Cap1.DOC Buzatu Giani C:\kituri\DOCUMENT\Cap1.DOC Buzatu Giani C:\kituri\DOCUMENT\Cap1.DOC Unknown C:\P\P\C1.DOC @Minolta PagePro 6 PCL LPT1: MINPCL Minolta PagePro 6 PCL Minolta PagePro 6 PCL ( w , . m Minolta PagePro 6 PCL ( w , . m d 0 0 0 1 1 0 0 0 Z Times New Roman Symbol & Arial Times New Roman CE Wingdings ” 1 h y# . 6 * z > Y Aplicatiile pentru retele vor avea din ce in ce mai multa nevoie de masurri pentru a asigura securitatea datelor precum si pentru a asigura ca mesajele sint autent d 0 0 0 1 1 0 0 0 Z Times New Roman Symbol & Arial Times New Roman CE Wingdings ” 1 h y# ]< F 7 * z > Y Aplicatiile pentru retele vor avea din ce in ce mai multa nevoie de masurri pentru a asigura securitatea datelor precum si pentru a asigura ca mesajele sint autentice , atit in ce priveste continutul cit si originea lor b Unknown = )

Similar Posts