C2

> Q } O R o o t E n t r y C ` F $ x `d 8 D W o r d D o c u m e n t C * @ ` N s O b j e c t P o o l o C * + ` y ` y S u m m a r y I n f o r m a t i o n ( C V P ! ” # $ % & ‘ ( ) * + , – . / 0 1 2 3 4 5 6 7 ~ 9 E F G H I J K % R T S w U V W X Y Z ` a b c d e f g h i j k l m n o p q r s t u v x y z { M E T A 2 2 8 2 F O b j I n f o 0 F C o m p O b j 0 F j P I C 6 6 7 1 8 F [ > F Microsoft Word Document MSWordDoc Word.Document.6 9 q R o o t E n t r y C ` F $ x < 8 D W o r d D o c u m e n t C * @ ` r O b j e c t P o o l o C * + ` y ` y S u m m a r y I n f o r m a t i o n ( C V P ! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 ~ 9 < = > ? @ A B C D E F G H I J K L M T U V W X Y Z \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u v c( (n mod conving(tor c( se poate realiza u(or (n practic( . Ca urmare , mai t(rziu vom descrie o form( particular( de sistem cu cheie public( care a fost propus . Diffie (i Hellman au descris principiul sistemului cu cheie public( (n [8] . Textul clar este cifrat de emi((tor (i transformarea invers( la cap(tul receptor (l descifreaz( (napoi (n textul clar .Diferen(a (n sistemul cu cheie public( const( (n aceea c( , cheile utilizate (n algoritmul de cifrare si descifrare , sunt diferite .Nu este important dac( algoritmii folosi(i la cele dou( capete sunt identici .De fapt , s-au realizat sisteme cu cheie public( care sunt (n func(iune , (n care algoritmii de cifrare-descifrare , sunt identici , (ntr-un caz (i complet diferit (n alt caz . Esen(a metodei este c( cheile sunt diferite . (n mod clar , cele dou( chei trebuie s( fie idependente , iar (n diagram( , ele sunt ar(tate c( fiind deduse , de un algoritm cunoscut dintr-o cheie comun( de start . (n unele cazuri, punctul de start va fi cheia secret( (i din aceasta se deduce cheia public( printr-un calcul cunoscut . A(a cum vom vedea mai t(rziu , o cheie poate cuprinde mai mult de un num(r .Procesul de calculare a cheilor este efectuat de receptorul mesajelor , care pastreaz( pentru el (nsu(i cheia de utilizat -cheia secret(. El transmite emi((torului mesajului , cealalalt( cheie , care poate fi denumit( cheie public( , deoarece nu exist( un risc (n a o face cunoscut( la scara larg( . Deoarece este cunoscut( la scara larg( , oricine poate genera (i transmite un text cifrat , la receptorul care de(ine cheia public(. (ntr-o conversa(ie bilateral( , fiecare parte transmite celeilalte ,cheia sa public( . Ca (i (n alte forme de criptografie ,algoritmii folosi(i sunt cunoscu(i (n mod public , (i acest lucru este valabil (i pentru metoda de generare a cheilor . Se observ( unele caracteristici pe care trebuie s( le aib( diversele func(ii . Cea mai important( este aceea c( func(iile de cifrare (i descifrare sunt inverse atunci c nd l-i se furnizeaz( o pereche corect( de chei publice (i secrete . Este de asemenea evident , c( cheia public( trebuie s( fie o func(ie greu inversabil( de variabil( cheie secret( ,altfel un intrus ar putea deduce cheia de start (i din acesta , cheia secret( . Cu toate acestea , aceast( func(ie greu inversabil( se bucur( de o capcan( , ce const( (n aceea c( , cunoa(terea cheii secrete face posibil( inversarea ei . Deoarece func(iile ar(tate (n figur( sunt func(ii greu inversabile, dimensiunea blocurilor de date pe care le cifreaz( sau cheile generate trebuie s( fie suficient de mari pentru a (mpiedica inversarea prin (ncercare , din eroare sau prin memorare la scar( larg( . Acestea nu sunt foarte diferite de cerin(ele pentru sisteme normale de criptare . A(a cum se arat( , sistemul este (n principiu , un sistem de cifrare pe blocuri , similar standardului de criptare a datelor . Avantajul sistemului cu cheie public( const( (n faptul c( cheia de cifrare este public(. Nu mai exist( problema dificil( de distribuire secret( a cheilor . Acest lucru poate fi de mare importan(a acolo unde sunt necesare conversa(ii sigure (ntre calculatoare (i terminale (ntr-un mod ocazional – a(a numitele re(ele deschise . 2.1.2 Autentificarea prin sistemele de criptare cu cheie public( Pentru a adapta un sistem cu cheie public( (n scopul autentific(rii , trebuie s( presupunem o alt( caracteristic( a func(iilor .(n mod clar , ar fi convenabil dac( blocul de text cifrat ar ocupa acela(i num(r de bi(i ca (i textul (n clar . Acest lucru este adevarat (n exemplul descris mai jos. Exist( totu(i cazuri , (n care textul cifrat este mai lung (i trebuie s( excludem aceste cazuri (n considerarea schemelor posibile de autentificare .Presupun nd acum c( algoritmul de cifrare face coresponden(a (ntre valorile posibile ale textului clar (i valorile posibile (n numar egal ale textului cifrat , atunci func(ia de descifrare face coresponden(a inversa .Putem trata textul prin aceste dou( transform(ri (n ordine invers( (i ob(inem din nou textul clar . Deoarece cheia secret( este tot aceea care intr( (n algoritmul de descifrare , observ(m c( emi((torul este cel care transform( textul (n clar (n secret (n timp ce receptorul (l poate transforma din nou (n clar , folosind cheia public(. Dac( un receptor poate face acest lucru , la fel poate proceda oricare altul care cunoa(te cheia public( . Prin urmare , nu mai putem privi textul transformat ca un text cifrat . Acesta nu este un mecanism pentru securitatea (mpotriva intercep(iei liniei , ci o metod( de a asigura integritatea (i de a autentifica originea mesajelor . Procesul de cifrare , restabile(te de data aceasta , textul original . Scopul acestei transform(ri a func(iilor este de a ob(ine un mijloc prin care receptorii oric(rui mesaj transformat (n acest fel ,pot , cu ajutorul unei chei publice , s( dovedeasc( lor (nsu(i , (i altora , c( mesajele au venit de la emi((torul S. Acest lucru este adev(rat , deoarece ele au fost transformate cu ajutorul unei chei secrete care este cunoscut( numai de S. Acela(i proces care restaureaz( textul original , serve(te pentru a verifica faptul c( textul a venit de la S ,presupun nd c( suntem siguri c( cheia public( pe care am folosit-o este aceea a emi((torului respectiv . Caracteritica particular( a metodei prezentate , este aceea c( se pot rezolva disputele . Receptorul nu poate construi un mesaj fals cu semn(tura emi(atorului asa (nc t nu are sens ca emi((torul s( acuze pe receptor de acest lucru . Receptorul se poate adresa unei a treia p(rti , ca de exemplu un judecator legal , (n caz de disput( (i s( prezinte valoarea cheii publice , care este cunoscut( (n comun , (mpreuna cu mesajul transformat , pe care la primit (i textul clar ob(inut (pe care (l poate verifica oricine ) .(n felul acesta , se stabile(te con(inutul mesajului (i identitatea emi((torului. Trebuie doar s( fim siguri c( cheile pe care le folosim sunt autentice . Dac( avem nevoie de o metod( at t pentru autentificarea mesajelor c t (i pentru cifrarea lor cu ajutorul unei chei publice , se pot folosi cele doua metode prezentate mai sus , (n cascad( . O astfel de metod( este de a prezenta o legatur( (ntre emi((tor (i receptor , fiecare din ei fiind sigur de identitatea celuilalt dac( se cunoaste c( el folose(te cheia public( a celuilalt . Astfel , emi((torul cunoa(te c( doar receptorul destinat poate citi mesajul , iar receptorul (tie c( mesajul a venit de la emi((torul respectiv . Exist( o problem( tehnic( , (n aplicarea (n practic( a sistemului (n cascad( . (n sistemul cu cheie public( , care este cel mai potrivit pentru autentificare , dimensiunea blocului pe care se fac transform(rile variaz( (n func(ie de cheia secret( aleas( .Avem nevoie de o metod( pentru a evita re(mp(r(irea (n blocuri a mesajului atunci c nd el trece (ntre p(r(ile de criptare (i de autentificare ale sistemului , care folosesc chei diferite . O solu(ie a fost propus( de Kohnfelder[9] , care folose(te metoda alternativ( (n care cele dou( subsisteme pot fi (mbinate .Noi am ales succesiunea opera(iilor ar(tat( ca (n figur( , a(a (nc t blocul de decizie , poate compara intrarea (i iesirea din blocul Cifrare , S,folosind cheia public( a emi((torului respectiv. (n metoda lui Kohnfelder , dac( dimensiunile blocurilor nu sunt egale ,din cauza c( dimensiunea blocurilor generate de subsistemul S este mai mare dec t a blocurilor generate de subsistemul R ,se inverseaz( ordinea de aplicare a celor dou( transform(ri la ambele capete ale liniei (i aceasta rezolv( problema dimensiunilor blocurilor . Problema nou( este de a decide cum v-a verifica blocul de decizie , transformarea de autentificare (i a face coresponden(a cu textul (n clar, f(r( a cunoa(te cheia de descifrare . El poate compara intrarea (i ie(irea (n blocul Cifrare S , ca mai (nainte , (i acesta verific( originea mesajului ,dar (n aceasta etapa ea este de forma cifrat( . Coresponden(a cu textul (n clar este f(cut( dup( cum urmeaz( .Receptorul prezint( mesajul (n clar , blocului de decizie (i (i furnizeaz( cheia sa public( (pe care blocul de decizie o poate verifica) .Blocul de decizie cifreaz( mesajul , (i (l compar( cu ie(irea din blocul de Cifrare S .Dac( ele sunt identice ,textul (n clar respectiv , corespunde textului cifrat care a fost autentificat .(n acest fel , sistemele cu cheie public( ne pun la dispozitie o func(ie care a fost denumit( semn(tura electronic( . Este o semn(tur( nefalsificat( , (i , (n particular , receptorul unui mesaj , de(i poate verifica semn(tura , nu o poate reproduce , sau s( o ata(eze la un alt mesaj . (ntre oricare doi utilizatori , se poate comunica confiden(ial , cunosc ndu-se de c(tre fiecare doar cheia public( a partenerului . (n sistemele cu chei publice , fiecare utilizator A are o transformare public( EA care poate fi (nregistrat( (ntr-un fisier public , (i o transformare secret( DA cunoscut( doar de proprietar . Transformarea public( (numit( (i cheie public( ) a destinatarului , permite cifrarea mesajelor care (i sunt destinate . Cu ajutorul transformarii secrete (numit( (i cheie secret( ) destinatarul ( (i numai el) poate descifra mesajul recep(ionat . A(a cum s-a v(zut , folosirea cheii secrete ,permite creeare unor semn(turi digitale , care s( ne asigure de autenticitatea mesajelor. Aceste criptosisteme cu chei publice se bazeaz( pe o serie de metode matematice de mare complexitate , (n aritmetica numerelor mari (de obicei cu 256-512 bi(i) a c(ror implementare se face cu dificultate . 2.2 Sisteme de cifrare cu chei publice exponen(iale . Ideea care st( la baza acestui concept const( (n faptul c( procedura (cheia) de cifrare este f(cut( public( de c(tre utilizator , (i poate fi folosit( de c(tre to(i ceilalti utilizatori, pentru cifrarea mesajelor ce (i sunt adresate. (n schimb , procedura (cheia) de descifrare, diferit( de prima , – de unde aributul de sistem asimetric, este (inut( secret( . Dac( not(m cu {M} -mul(imea mesajelor, {C} -mul(imea criptogramelor, E-procedura de cifrare, (i D-procedura de descifrare, un criptosistem cu chei publice trebuie s( satisfac( urm(toarele cerin(e : Dac( C = E(M) ,atunci M = D(C) sau D ( E ( M ) ) = M, (M ( {M}; E (i D sunt u(or de aplicat . Dezv(luirea public( a lui E nu trebuie s( compromit( pe D , ceeace (nseamn( c( ob(inerea lui D din E este matematic imposibil sau presupune un consum prohibitiv de resurse .Metoda propus( , permite comunica(ii sigure (ntre utilizatorii care au stabilit contacte prealabile . De exemplu , dac( utilizatorul A , dore(te s( transmit( un mesaj confiden(ial utilizatorului B , v-a c(uta (n fi(ierul public EB (i v-a transmite la B pe C=EB(M).Conform propriet((ii a treia , B este singurul utilizator care (tie s( descifreze criptograma C aplic nd DB (inut( secret( . (n plus, pentru ridicarea gradului de securitate a transmisiei , Diffie si Hellman, propun c( E (i D s( (ndeplineasc( urmatoarea proprietate adi(ional( : (4) Dac( S = D(M) , atunci M=E(S) sau E(D(M))=M pentru oricare M({M}; Valoarea S este numit( semn(tura digital( (i reprezint( o metod( de autentificare reciproc( . (n timp ce B poate fi sigur c( mesajul recep(ionat a venit de la adev(ratul A,prin semnarea mesajelor sale ,A poate fi sigur c( nimeni nu v-a putea s(-i atribuie un mesaj fals . Utilizatorul A poate semna mesajul c(tre A astfel : S=DA(M) , (i apoi trimite criptograma C=EB(S). (n aceste condi(ii , numai B poate recunoa(te pe S din C , calcul nd: DB(C)=DB(EB(S))=S.Apoi mesajul se ob(ine calcul(nd : EA(S)=EA(DA(M))=M. Diffie (i Hellman sugereaz( o metod( de implementare practic( a conceptului propus . Se indic( utilizarea unor func(ii inversabile ( one -way functions ) .Ele ((i au originea (n probleme grele din punct de vedere computa(ional . O functie este greu inversabil( dac( este inversabil( (i u(or de calculat , dar pentru aproape toate valorile y din codomeniu , este imposibil computa(ional s( se calculeze x = f -1 (y) .Cu alte cuvinte , este imposibil computational , s( se calculeze f -1 dac( se dispune de o descriere complet( a lui f . Cu alte cuvinte , o functie f este greu inversabil( dac( : Este u(or s( se calculeze y din x , y= f (x) . Exist( inversa lui f. Este computa(ional imposibil( determinarea inversei lui f . O functie greu inversabil( se spune c( este cu trap( , atunci c nd f -1 este u(or de calculat numai dac( se dispune de o informa(ie numit( trap( . Nerecunoa(terea acestei informa(ii face ca func(ia s( fie greu inversabil( . O astfel de pereche de func(ii (f,f -1) poate constitui perechea (E,D) a unui criptosistem cu chei publice . (n general, pentru procedurile E (i D se indic( scheme bazate pe opera(ii modulo n cu elemente din inelul claselor de resturi modulo n . Schema propus( (n [DIFF76] ((i bazeaz( securitatea pe dificultatea calculului logaritmilor modulo num(r prim . Fie q un num(r prim (i un (ntreg X , cu X( [1,q-1]. Se poate calcula Y = aX (mod q) ,unde a este un element primitiv al c(mpului Galois GF(q). Dup( cum se (tie , clasele de resturi modulo q , formeaz( un inel , (i dac( q este num(r prim , acesta formeaz( un c(mp Galois GF(q) . (ntr-un c(mp Galois ,GF(q) ,exist( q-1 numere a , care se numesc elemente primitive ale c(mpului .Dac( a,a2,a3,…,a((q) sunt puterile lui a ,acestea au ca resturi mod q , pe 1,2,…,((q) , ceeace (nseamn( c( un element primitiv , genereaz( prin ridicarea la putere , toate numerele nenule ale c(mpului . S-a notat cu ((q) = indicatorul lui Euler, unde ((q)=q-1 .Fiecare utilizator A ,alege (n mod aleator un num(r XA ,XA( {1,2,…,q} (i calculeaz( YA = aXA (mod q). Num(rul XA este (inut secret , (n timp ce YA se face public . Dac( A (i B doresc s( comunice (ntre ei , se utilizeaz( urmatoarea cheie de comunica(ie: KAB=YAXB =YBXA= aXAXB(mod q) .(n timp ce utilizatorii A (i B pot calcula cheia KAB pornind de la X propriu (secret) (i Y public al partenerului , un criptanalist trebuie s( calculeze pe KAB pornind de la YA (i YB , singurele publice, proced nd astfel : KAB=YAlogYB( mod q). Acest lucru face ca sistemul s( fie foarte greu de spart , datorit( imposibilit((ii calculului logaritmului modulo q . Calitatea fundamental( a sistemului este c( nu necesit( stabilirea (n avans a unei chei secrete de cifrare (ntre doi utilizatori ai unei re(ele care doresc s( comunice date confidentiale , ei fac nd apel doar la fi(ierul de chei publice . Descifrarea mesajelor nu se poate face (ns( pe baza unor chei din fisierul public , ci doar pe baza perechilor lor , (inute secrete de c(tre fiecare utilizator . Criptosistemele cu chei publice fac parte din clasa sistemelor criptografice sigure computa(ional . 2.3 Cifrul POHLING-HELLMAN In 1979 Pohling (i Hellman public( o schem( de cifru bazat( pe calculul exponen(ialelor (ntr-un c(mp finit . Aproximativ (n acela(i timp, Rivest- Shamir-Adleman [RIVE79], comunic( o schem( oarecum asem(n(toare. At(t metoda PH (prescurtarea de la prima metod() c t (i RSA ( a doua metod() cifreaz( c te un bloc de mesaj M ( (0,n-1), calcul nd exponen(ialele: C=Me(mod n) ,unde e (i n reprezint( cheia public( a transform(rii de cifrare. Descifrarea se face prin aceea(i opera(ie, utiliz nd drept cheie secret( un exponent diferit ,d : M=Cd(mod n) . Func(ia exponen(ial( poate fi implementat( printr-un algoritm rapid de calcul, care calculeaz( fastexp =a Z (mod n). Cifrarea (i descifrarea sunt bazate pe generalizarea lui Euler a teoremei lui Fermat , care afirm( c( pentru orice M relativ prim cu n ,avem : M((n) (mod n) = 1, unde ((n) este indicatorul lui Euler .Acest( proprietate implic( faptul c( e (i d s( satisfac( proprietatea : e EMBED Equation.2 d(mod ( (n))=1, pentru ca descifrarea s( duc( la ob(inerea mesajului original . (ntr-adevar ,deoarece e EMBED Equation.2 d =1(mod ( (n)),putem scrie : e EMBED Equation.2 d=K EMBED Equation.2 ( (n)+1=( (n)+( (n)+…+( (n)+1 . Rezult( : Med = M ( ( n) + ( ( n) + ( ( n) +…+ ( ( n ) +1=M( (n) M( (n) M( (n)…M(mod n). Dar conform teoremei lui Euler ,M( (n) =1(mod n) . Rezult( Med =M(mod n). (n aceste condi(ii avem E(D(M))=D(E(M))=M(mod n), ( M ( [0,n-1] Deoarece (Md mod n)e mod n=Mde mod n=M , adic( algoritmul este simetric , el poate fi folosit at(t pentru cifrare c t (i pentru autentificare. Fiind dat ((n) ,este u(or s( se genereze perechea (e,d) care s( satisfac( proprietatea cerut(..Tocmai abilitatea cu care se ascunde ((n) deosebe(te schema RSA de PH .(n metoda PH modulul este ales ca fiind un num(r prim mare .Func(iile de cifrare (i descifrare sunt : C=Me mod p; M=Cd mod p; toate aceste calcule f(c ndu-se (n c(mpul Galois GF(p).Deoarece p este num(r prim, ((p)=p-1 ,deci este derivat (n mod trivial din p. Ca urmare metoda PH poate fi folosit( doar (ntr-un criptosistem conven(ional , atunci c nd se (in secrete , at(t e c t (i d.Se recomand( un p=2 EMBED Equation.2 p +1, unde p este un num(r prim mare . Securitatea schemei rezid( (n complexitatea calcul(rii unor logaritmi discre(i (n c(mpul Galois GF(p), criptoanalistul poate calcula pe e ((i pe d) din perechea (M,C). Avem deci : E=logM(C) (n c(mpul Galois GF(p). Cel mai rapid algoritm publicat de Adleman , pentru calculul unui logaritm (n GF(p), cere un numar de pa(i egal cu : T=exp(sqrt(ln(p)ln(ln p)))) . Dac( are o lungime de 200 de bai(i ,t=2.7 EMBED Equation.2 1011,ceeace (nseamn( (la un sistem cu 1 pas/microsec) un calcul de aproximativ trei zile , iar un p de 664 bi(i , T=1.2 EMBED Equation.2 1023 ,ceeace va cere aproximativ 1012 zile ,cu totul prohibitiv. 2.4 Cifrul RIVEST-SHAMIR-ADLEMAN (RSA) Acest cifru cu chei publice ,realizat de trei cercet(tori de la Massachusetts Institute of Technology ,realizeaz( standardul de facto (n domeniul semn(turilor digitale (i al confiden(ialit((ii cu chei publice . El se bucur( de o mare apreciere at(t (n mediul guvernamental , c t (i (n cel comercial , fiind sus(inut prin lucr(ri (i studii de comunitatea academic( . Sub diferite forme de implementare ,prin programe sau dispozitive hardware speciale,RSA este ast(zi recunoscut( ca cea mai sigur( metod( de cifrare (i autentificare disponibil( comercial . O serie de firme produc(toare de sisteme de programe (i echipamente ca DEC,Lotus,Novell,Motorola precum (i o serie de institu(ii importante (Departamentul Apararii din SUA,National Aeronautics -SUA, Boeing,re(eaua bancar( interna(ional( SWIFT, guvernul Belgiei ), folosesc acest algoritm pentru protejarea (i autentificarea datelor ,parolelor, fi(ierelor ,documentelor memorate sau transmise prin re(ele . De exemplu , firma Lotus , dezvolt( un Notes , un concept de lucru (n comun ( groupware) ,(ntr-o re(ea. La o astfel de legatur( (n comun a numeroase programe (i persoane , se cere (ns( o mare (ncredere (n informa(ie c t (i o mare confiden(ialitate ,ca urmare Lotus folose(te semn(tura digital( (i secretizarea cu ajutorul criptosistemelor RSA. (n sistemul de operare NetWare ,pentru re(ele locale , ale firmei Novell ,se folose(te curent RSA (n mecanismele de autentificare care permit utilizatorilor s( accead( la orice server al re(elei . Motorola comercializeaz( telefoane sigure care (ncorporeaz( o serie de metode de confiden(ialitate (i autentificare a utilizatorilor c t (i a partenerilor de dialog .Toate acestea se bazeaz( pe algoritmul RSA (i se reg(sesc at(t (n variante de uz general c t (i (n variante pentru comunica(ii militare ,fiind destinate at(t transmisiilor de voce, c t (i de FAX. Un alt exemplu semnificativ ,de utilizare a sistemului RSA este re(eaua de po(ta electronic( a guvernului belgian .Toate protocoalele de asigurare a confiden(ialit((ii (i de autentificare prin semnatur( digital( folosesc acest algoritm . Sistemul RSA este de tip exponen(ial .(n cadrul acestei metode , modulul n este ob(inut prin produsul a dou( numere prime mari : n=p EMBED Equation.2 q , astfel (nc t indicatorul lui Euler ((n) =(p-1) EMBED Equation.2 (q-1) ,devine mult mai greu de determinat ,iar schema poate fi folosit( cu succes (ntr-un criptosistem cu chei publice. Se vor face publice e (i n ,iar d va fi (inut secret .(n privinta metodei se recomand( alegerea unui d relativ prim cu ( (n) (n intervalul [max(p,q)+1,n-1].(n acest caz e se v-a calcula astfel : e=inv(d,( (n)), put ndu-se utiliza o versiune a algoritmului lui Euclid . Securitatea metodei depinde de dificultatea factoriz(rii lui n (n p (i q. Cel mai rapid algoritm publicat de Schroeppel , cere un numar de pa(i egal cu : T=exp(sqrt(ln(n) EMBED Equation.2 (ln(n)))) , aceea(i cu cel al algoritmului (n c mpul GF(n). Rivest-Shamir-Adleman,sugereaz( utilizarea unor numere prime p (i q de 100 de cifre , adic( a unui n de 200 de cifre , ceeace cere pentru factorizare mai multe milioane de ani .Deoarece cifrarea (i descifrarea sunt func(ii mutual inverse , RSA poate fi utilizat( at(t la secretizare c t (i la autentificare . Fiecare utilizator A, ob(ine modulul nA (i exponen(ii eA (i dA. Apoi A va (nregistra (ntr-un fisier public , cheia public( (nA ,eA) , (n timp ce va (ine secret( pe dA . Un utilizator B,v-a emite un mesaj secret M, utiliz nd transformarea de cifrare public( a lui A : EA(M)=MeA mod nA. La recep(ie A v-a emite mesajul (n clar : DA(EA(M))= M eA dA mod nA= M . Utilizatorul A va putea semna mesajul M c(tre B , calcul nd : DA(M)=MdA mod nA, iar B v-a putea autentifica acest mesaj , utiliz nd cheia public( A : EA(DA(M))=M dAeA mod nA =M . O dificultate (n utilizarea criptosistemelor RSA , apare atunci c nd este nevoie at(t de protec(ie c t (i de autentificare ,deoarece este necesar s( se aplice transform(ri succesive cu module diferite . De exemplu , pentru ca A s( transmit( la B un mesaj semnat (i secret ,A va calcula : C=EA(DA(M)). Dac( nA > nB , blocul DA(M) nu mai apar(ine mul(imii [0,nB-1] corespunzatoare lui EB .Reducerea lui DA(M) mod nB nu rezolva problema, nemaiput(ndu-se apoi ob(ine mesajul original . Solu(ia ,const( (n utilizarea unui prag h (de exemplu h=1099 ) astfel (nc t fiecare utilizator s( aib( dou( perechi de transform(ri (EA1 , DA1 ) pentru semn(tur( (i ( EA2 , DA2 ) pentru protec(ie ,respect nd condi(ia : nA1 < h < nA2 . (n acest caz , la transmiterea unui mesaj semnat (i secretizat la B, A v-a calcula : C=EB2(DA1(M)) ,deoarece nA1 nB este indicat( de Konfelder . El recomand( , s( se calculeze C =DA(EB(M)), observ nd c( aceasta este calculabil(. Utilizatorul ,B,care cunoa(te at(t nA, c t (i nB ,poate ob(ine pe M , (n dou( moduri : dac( nA < nB atunci : EA(DB(C))=EA(DB(EB(DA(M))))=EA(DA(M))=M. dac( nA > nB atunci : DB(EA(C ))=DB(EA(DA(EB(M)))))=DB(EB(M))=M. C nd apare o disput( (ntre A (i B asupra autenticit((ii semn(turii lui A , un judecator , v-a trebui s( fie capabil ca s( stabileasc( dac( M apar(ine lui A: Dac( nA < nB , B va aplica transformarea sa secret( asupra lui C (i va prezenta judecatorului X=DB(C) si pe M . Judecatorul , va calcula M =EA(X) , folosind transformarea public( a lui A , (i va verifica dac( M =M. Dac( nA > nB ,B se va putea prezenta la judecator , cu C (i M. Judecatorul , va calcula : X=EB(M) ; X =EA(C )=EA(DA(EB(M))) si va verifica dac( X=X ; Se observ( c( protocolul nu cere ca A sau B s( dea judecatorului , cheile (transform(rile lor secrete) .Pentru reducerea dimensiunii semn(turii , se sugereaz( comprimarea mesajului printr-o functie de hashing (i apoi semnarea rezultatului . 2.5 Aspecte legate de implemen . +, 0 H P h p x Mada Software F 8 ; // pag 90 din Patriciu Oh +’ 0 $ L X d p | // pag 90 din Patriciu G Buzatu Giani sH F :i C2 m Unknown 18 Microsoft Word for Windows 95 @ vWI @ @ F @ D p t > > N . 1 @ & @ & MathType PSymbol – ; * + , B C H I z { ( ) 7 8 : ; x y ! ” + , 6 7 ^ _ u D U_3] c e K u D U_3] c v K u D ] c ] c h J ] c J ] c J f] c J ] c J ] c ] c J ] c H_ p q 6 7 K L \ ] e f g h , – 5 6 I J K L Q R e f u D W_3] c v K u D W_3] c e K u D W_3] c v K J ] c J ] c J f] c J ] c u D .V_3] c e K u D .V_3] c v K u D V_3] c e K u D V_3] c v K u D ] c J ] c ] c 6f g h i q r 1 2 E F G H V W _ ` ! ” = > A B C D X Y _ ` { | ] _ a b e ] c h ] c h J ] c J ] c u D W_3] c e K u D W_3] c v K J ] c J ] c J ] c ] c J f] c u D ] c u D W_3] c e K Be 3 4 8 9 ; < W X \ ] & ' 7 8 D E O P Q R a b h i y z u D Z_3] c e K u D Z_3] c v K u D ] c ] c h ] c h J ] c J ] c J ] c J ] c ] c K ! T U e f n o x y # $ & ' ( ) < u D [_3] c e K u D [_3] c v K ] c h u D P[_3] c e K u D P[_3] c v K u D ] c J ] c ] c h J ] c J ] c ] c D< = > ? @ A C D L M x { M N h i o p | } ~ ‘ ( + , D E L M n o J ] c J ] c J ] c J ] c ] c h ] c h ] c u D ] c u D [_3] c e K u D [_3] c v K Ko r s L M S T U W X ^ _ a b c d x y ~ U u u D ] a c P ] a c P ] c u D P ] c P u D P J ] c ] c h J ] c J ] c J ] c ] c ! * + V T l m G f B f B f B f B f B f B f f f f f f f f f f f q 4 8 h n ! 4 8 h $ h 4 8 h ! 4 8 h n M N ~ / 0 Y Z K < = K L " " 9% :% ' ' * * s. t. 2 2 16 26 36 j6 k6 8 ! 4 8 h n # 8 8 8 9 ,: ; 6< = 3> 4> d> e> P? Q? @ @ A PA QA v 4 8 h () ! h 4 8 h () h 4 8 h () ! h 4 8 h () QA n n n n n o o !p „p q q q q q ~ ~ ~ ~ ~ ~ ~ ~ 4 8 h n 4 8 h h 4 8 h n ! h 4 8 h n q q q q q q r r r r >r Yr Zr ^r }r r r r r r r r r s s 4 8 h l I I I I I I ( x ! 4 8 h 4 8 h s s s t t u Zu ~u u v w w w x y y | } } 4 8 h n 4 8 h n ! h 4 8 h n 4 8 h | | | | } } } !~ }~ i j & } } _ _ } } } } } } } 4 8 h () 4 8 h () ! h 4 8 h () 4 8 h n 4 8 h < > 4 Q 4 8 h n ! h 4 8 h () 4 8 h n 4 8 h () h W e s L G R -r Z ” +o -o -o -o 9 fo p q r X r = q i I v – q nn f ; _ ! ” # $ D & ‘ ( ) * + , – . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ D o c u m e n t S u m m a r y I n f o r m a t i o n 8 _ 8 5 9 9 0 2 0 2 3 * + , – . / F ` y ` y @ _ 8 5 9 9 0 2 2 3 8 G K L M N O P F s y @ y _ ` _ 8 5 9 9 0 2 2 7 3 i k l m n o F @ y @ y ~ ! ” # % ) * + , . 2 3 4 5 7 ; < = > @ D E F G I M N O P R V W X Y [ _ ` a b d h i j k m q r s t v z { | } nn nn nn b +o `d h D +o nn nn CAPITOLUL 2 CRIPTOGRAFIA COMPUTA(IONAL( CU CHEI PUBLICE (ASIMETRIC( ) 2.1 Concepte generale : Criptosisteme cu chei publice Conceptul de criptosistem cu dou( chei (asimetric) a fost introdus de Diffie (i Hellman (n 1976 [DIFF76]. Ei propuneau o nou( metod( de cifrare ,numit( cifrare cu cheie public( , (n cadrul c(reia , doi utilizatori (procese) pot comunica cunosc nd fiecare doar cheia celuilalt . (n criptosisteme cu chei publice , fiecare utilizator A , de(ine o transformare de cifrare public( ,EA , memorat( (ntr-un registru (fisier) public , (i o transformare de descifrare secret( ,DA , ce nu este posibil s( fie ob(inut( din EA .Cheia de descifrare (secret() este derivat( di_ 8 5 9 9 0 2 2 8 2 F @ y @ y _ 8 5 9 9 6 6 3 5 0 F @ y `< y _ 8 5 9 9 6 6 6 3 0 F `< y `< y _ 8 5 9 9 6 6 7 1 8 { F `< y `< y _ 8 5 9 9 6 8 0 2 4 w F `< y `< y _ 8 5 9 9 6 8 0 6 9 s F `< y `< y _ 8 5 9 9 6 8 4 1 1 o F `< y d#y _ 8 5 9 9 7 4 7 0 7 k F d#y d#y _ 8 5 9 9 7 4 7 2 1 g F d#y d#y _ 8 5 9 9 7 4 7 3 3 c F d#y d#y _ 8 5 9 9 7 4 7 4 4 _ F d#y @ +y _ 8 5 9 9 7 4 7 5 4 [ F @ +y @ +y _ 8 5 9 9 7 5 7 1 3 W F @ +y @ +y _ 8 5 9 9 7 5 9 3 2 S F @ +y @ +y _ 8 5 9 9 7 5 9 6 2 O F @ +y -4y _ 8 6 1 8 8 4 7 3 1 K F -4y -4y _ 8 6 1 8 8 5 9 0 2 G F -4y -4y _ 8 6 1 8 8 5 9 7 8 C F -4y -4y _ 8 6 1 8 8 5 9 9 8 ? F -4y ;y _ 8 6 1 8 8 6 2 2 6 ; F ;y ;y _ 8 6 1 8 8 6 2 3 6 7 F ;y ;y _ 8 6 1 8 8 6 3 8 2 3 F ;y Dy _ 8 6 1 8 8 7 1 2 3 / F Dy Dy _ 8 6 1 8 8 7 3 1 2 + F Dy Dy _ 8 6 1 8 8 7 3 6 6 C ` ! ' F Dy Dy _ 8 6 1 8 8 7 3 9 8 t # F Dy Ly A O l e f o C * + P I C ` " $ C V L : < = G J K L n o q r & ' + , C D n o $ % ' ( M ~ ! 9 : J U ] c J U ] c U ] c J ] c ] c h J ] c J ] c J ] c ] c ] a c h ] a c L: C D H I . / 2 3 < = R S j k w x 6 7 ? @ M N Z [ ] ^ d e { | ~ % & 3 4 { | J ] c J ] c J ] c J ] c J ] c ] c X 0 1 F G V W o p y z 7 8 W X m n * + @ A B _ ` M N ^ _ a b p q } J ] c J ] c J ] c J ] c J ] c ] c J ] c U} ~ 0 1 c d / 0 C D m n | } 5 6 < = O P Y Z h i v w y z 7 8 W J ] c J ] c J ] c ] c J ] c ZW X y z " # 0 1 D E # $ ; < p q 8 9 ; < f g i j } ~ ) * J ] c U ] ^ c J U ] c U ] c J ] c J ] c J ] c ] c J ] c P* M N o p v w > ? B C o p $ % ( ) . / a b | } ! ! ! ! ;! 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 9 9 9 9 9 &9 ‘9 =9 >9 I9 J9 Z9 [9 a9 b9 d9 e9 i9 j9 9 9 9 9 9 9 <: =: T: U: Y: Z: d: e: x: y: : J ] a c J ] a c J "] a c ] a c J ] c J ] c J ] c J ] c ] c J ] c L : : : : : : : : : : : : : : ; ; ; ; <; =; >; ?; C; D; L; M; Q; R; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; 0< 1< K< L< R< S< _< `< b< c< n< o< x< y< < < < < < < < < < < = = 0= 1= q= r= = = = = = = = = = = J ] c J ] c J ] c ] c h J ] c J ] c ] c J ] c S = = = = = > > > > > > (> )> Q> R> W> X> Z> [> m> n> > > > > > > > > > > ? ? ? ? ? F? G? o? p? u? v? ? ? ? ? ? ? ? ? ? ? @ @ D@ E@ V@ X@ \@ ]@ @ @ @ @ @ @ @ @ @ @ A A A A /A 0A jA kA xA yA A A A A A ] c h J ] c J ] c J ] c J ] c ] c h J ] c ] c T A A A A A A A A A A A A B B B B !B „B 7B 8B WB XB `B bB B B B B B B B B @C AC CC DC OC PC QC YC ZC C C C C C C C C C C C C !D „D 😀 ;D CD DD oD pD ~D D D D D D D D D D D D D D D D E E *E +E J ] c J ] c J ] c J ] c ] c h J ] c J ] c ] c J ] c P+E 1E 2E 4E 5E ;E G EG GG JG MG PG RG UG YG bG cG }G ~G G G J ] c J ] c J ] c J ] c ] c h J ] c J ] c J f] c J f] c h ] c h ] c L G G G G G H H H H H H H H HH JH LH MH RH ~H H H H H H H H H I I I I !I „I JI KI jI kI |I }I I I I I I I GJ HJ ZJ [J J J J J J K K K K !K „K 2K 3K HK IK RK SK [K \K sK tK {K |K K K K K K K K K K U ] ^ c U ] c J ] c J ] c ] c h ] c h J ] c J ] c ] c P K K K K L L L L &L ‘L AL BL ]L ^L jL kL {L |L L L L L L L L L L L L M JM KM [M \M fM gM jM kM M M M M M M M M 2N 3N 5N 6N cN dN hN zN {N N N N N N N N N N N N N O O O !O u D G A3] c v K u D ] c J f] c J f] c h ] c h J ] c J ] c J ] c J ] c ] c J ] c F!O „O #O )O *O KO LO QO RO YO ZO wO xO O O O O O O O O O O O O O O O O O O O O O P P P P P P P !P %P ‘P ,P -P 5P 6P >P ?P KP LP UP WP XP J f] c h ] c h u D J A3] c e K u D J A3] c v K u D A A3] c e K u D A A3] c v K u D A3] c e K u D A3] c v K J ] c J ] c J ] c J f] c ] c u D ] c u D G A3] c e K 6XP \P ^P _P cP eP fP jP P P P P P P P P P P P P P P P Q Q Q Q !Q #Q 2Q 3Q hQ iQ Q Q Q Q Q Q Q Q Q Q Q Q Q Q R R +R ,R BR CR qR rR R R R R R R R S S S )S *S -S .S SS TS ]S ^S J ] c J f] c J ] c J ] c J ] c J „] a c J ] c J ] c J ] c J f] c h ] c ] c h H^S zS {S S S S S S S S S T T T T T T „T #T 6T 7T 8T 9T RT ST {T |T ~T T T T T T T T T T T T U U „U #U &U ‘U U U U U U U V V V V 1V 2V 3V 4V 6V 8V @V AV GV HV ] c h u D B3] c e K u D B3] c v K ] c h J ] c u D B3] c e K u D B3] c v K u D ] c J ] c J ] c J ] c J ] c ] c @HV V V V V V V V V V V V V W +W ,W `W aW W W W W W W W W W W W W W X X ‘X (X *X +X HX IX KX LX gX hX vX wX zX {X X X Y Y Y Y „Y #Y *Y +Y 8Y 9Y SY TY yY zY Y Y Y Y Y Y 2Z 3Z >Z ?Z GZ J ] c J ] c J ] c ] ^ c U ] c ] c h u D B3] c e K u D B3] c v K u D ] c J ] c ] c IGZ HZ MZ NZ Z Z Z Z Z Z [ [ A[ B[ X[ Y[ a[ b[ }[ ~[ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ \ \ \ \ %\ &\ (\ )\ [\ \\ \ \ \ \ \ \ \ \ ] ] ] ] :] ;] S] T] ^] _] ~] ] ] ] ] ] ] ] ] ] ^ ^ ^ ^ ^ ^ )^ *^ ,^ -^ G^ H^ J ] c J ] c J ] c J ] c ] c J ] c WH^ g^ h^ ^ ^ ^ ^ ^ ^ ^ ^ /_ 0_ 5_ 6_ 7_ :_ ;_ [_ \_ e_ f_ _ _ _ _ _ _ _ _ ` ` ` ` ` ` *` +` G` H` R` S` f` g` h` i` ` ` ` ` ` ` a a a a ;a b b b b b b b b b b b b b c c 8c 9c Sc Tc c c c c c d d d d d Hd Id Vd Wd Xd Yd bd cd gd hd id jd md pd |d }d d d d d d d d d d d d d d d d d 3e 4e he ie ne pe ve ] c h ] c h J ] c J ] c u D B3] c e K u D B3] c v K u D ] c J ] c J ] c ] c J ] c Hve we e e e e e e e e e e e e e e f f Gf Hf Mf Of Uf Vf f f f f f f f f f f f f (g )g 4g 5g h ?h Ch Eh Qh Rh ah bh ih jh sh th h h h h h h h h h h h h h h i J ] c J ] c J ] c ] c h J ] c J ] c ] c ] c h T i i +i -i 8i 9i Ri Si Xi Yi ^i _i ui vi yi zi {i }i i i i i i i i i i i i i i i i i i i i i i i j j Gj Ij Kj Mj ]j `j ej gj j j j j j j j j j j j j j j j j j j j j j j j j k k k k k k k k J ] c J ] c J ] c ] c h ] a c J ] c ] c h ] c J ] c Q k k k „k #k %k &k >k ?k Lk Mk Qk Sk _k `k |k }k k k k k k k k k k k k k k k k k k k k k l l l l l l %l &l *l ,l /l 0l Bl Cl El Fl Ll Ml Ol Pl Rl Sl Ul Vl ^l _l al bl nl ol l l l l l l l l l l l l l l l l l l l l J ] c J ] c J ] c J ] c ] c h J ] c ] c Vn cheia de cifrare (public() printr-o transformare greu inversabil( (one-way) . (n sistemele cu chei publice , protec(ia (i autentificarea sunt realizate prin transform(ri distincte .S( presupunem c( utilizatorul (procesul A) dore(te s( emit( un mesaj M, unui alt utilizator (proces ) B .Dac( A cunoa(te transformarea public( EB, atunci A poate transmite M la B sub forma C=EB(M), asigur ndu-se astfel func(ia de protec(ie (confiden(ialitate). La recep(ie ,B v-a descifra criptograma C , utiliz nd transformarea secret( DB cunoscut( doar de el . Avem urm(toarele transform(ri : DB(C) = DB(EB(M)) = M ; Schema nu furnizeaz( facilit((i de autentificare , deoarece orice utilizator (proces ) poate avea acces la transformarea public( EB a lui B (i (i poate trimite mesaje false M sub forma C =EB(M ) .Pentru autentificare , se aplic( lui M , transformarea secret( DA a lui A. Ignor nd protec(ia pentru moment ,A v-a emite C=DA(M) la B , care la recep(ie va aplica transformarea public( EA a lui A adic( EA(C)=EA(DA(M))=M . Autentificarea este realizat( , deoarece numai A poate aplica transformarea DA dar protec(ia nu este asigurat( , (ntru-c(t este posibil ca M s( fie ob(inut de oricine aplic nd transformarea public( EA. Pentru a se realiza simultan protec(ia (i autentificarea informa(iilor , spa(iul {M} trebuie s( fie echivalent spa(iului {C} , astfel (nc(t orice pereche {EA,DA} s( fie (n m(sur( s( opereze at t asupra textului clar , c(t (i asupra textului cifrat , (n plus se cere ca EA si DA s( fie mutual inverse , adic( EA(DA(M)) = DA(EA(M)) = M; Emi((torul de mesaj A , v-a aplica mai (nt(i transformarea secret( a sa DA, mesajului M , apoi v-a cifra rezultatul – utiliz nd transformarea public( a lui B ,EB (i v-a emite criptograma C = EB(DA( M )). Receptorul B (l ob(ine pe M , aplic nd la (nceput propria-i functie de descifrare , DB , iar apoi transformarea public( a lui A ,EA ,cea care furnizeaz( autentificarea : EA(DB(C)) = EA(DB(EB(DA(M)))) = EA(DA(M)) = M . 2.1.1 Sistemul de criptare cu cheie public( (i folosirea lui pentru autentificare Vom descrie sistemul de criptare cu cheie public( (n termeni generali , folosind o schema bloc (i apoi vom ar(ta cum poate aceasta s( fie folosit( pentru a asigura un fel de autentificare , care face posibil( rezolvarea disputelor (ntre emit(tor (i receptor cu privire la transmiterea unui mesaj . Sistemul se bazeaz( (ca (i criptografia) pe o clas( special( de func(ii a(a (nc(t shema bloc a unui astfel de sistem , nu indibazeaz( pe atac cu perechi ( text clar ,text cifrat ) corespondente . PAGE PAGE 21 Criptografia Computa(ional( Cu Chei Publice v. @ p e Courier (W1) (19U (s4099t0b0s#PITCHh0P (19U (s4099t3b0s#PITCHh0P (19U (s4099t0b1s#PITCHh0P (19U (s4099t3b1sE 0 0 & 211P Albertus (W1) (19U (s4362t1b0s#HEIGHTv1P Coronet (W1) (19U (s4116t0b1s#HEIGHTv1P Clarendon Cd (W1) (19U (s4140t3b4s#HEIGHTv1P Marigold (W1) (19U (s4297t0b0s#HEIG | tarea algoritmilor exponen(iali. Proiectarea unor criptosisteme RSA pleac( de la alegerea unor numere prime mari p (i q pe baza c(rora se calculeaz( modulul n . Dimensiunea acestor (ntregi este esen(ial( (n asigurarea t(riei criptografice a schemei. Urm(torul tabel , extras din [RIVE78] d( o indica(ie a leg(turii dintre dimensiunea lui n (i num(rul de opera(ii necesare , (n cel mai bun algoritm publicat,pentru factorizarea lui n: log n Num(r de opera(ii Observa(ii 50 1.4 EMBED Equation.2 1010 . 100 2.3 EMBED Equation.2 1015 Limita tehnologiei curente 200 1.2 EMBED Equation.2 1023 Peste tehnologia curent( 400 2.7 EMBED Equation.2 1034 Sunt necesare noi progrese 800 1.3 EMBED Equation.2 1051 Sunt necesare noi progrese Odat( aleas( dimensiunea lui n , cei doi (ntregi p (i q trebuie ale(i pseudoaleator . Teorema numerelor prime arat( (ns( c( doar (ln n ) (ntregi pot candida la statutul de numere prime , mai mici ca n. Pentru un n , de mai ? @ E F { | @ A G H Z [ t u y z ? @ D F O P S T v w B C ] a c h J ] a c J ] a c J ] a c J ] a c J ] a c ] a c ] ^ a c U ] ^ a c U ] a c ] c J U ] c J U ] c U ] c @multe sute de cifre , numai c teva sute de candida(i ,trebuie s( fie testa(i ,pentru a g(si un numar prim .Pentru o mai bun( protec(ie (mpotriva factorizarii ,trebuie luate (i urm(toarele m(suri suplimentare [DENN82]: p (i q trebuie s( difere (n lungime prin c (iva bi(i . at(t (p-1) c t (i (q-1) trebuie s( con(in( factori primi mari . cmmdc(p-1,q-1) trebuie s( fie mic. Pentru a g(si un numar prim p astfel (nc t (p-1) s( aib( factor prim mare , se va genera mai (nt(i un num(r (ntreg aleator p , iar apoi se calculeaz( : p=p EMBED Equation.2 i+1, i =2,4,6,…. , p(n( c nd p este prim .O protec(ie suplimentar( se poate ob(ine dac( alegem p , astfel (nc t (p -1) s( aib( un factor prim mare. Condi(ii suplimentare (n alegerea lui p (i q se pot g(si (n [HUBE91]. O alt( problem( important( const( (n alegerea exponen(ilor e (i d . Av nd ale(i (ntregii p (i q , (i deci n=p EMBED Equation.2 q , exponen(ii e (i d trebuie s( satisfac( condi(ia : e EMBED Equation.2 d=1 mod ((n) . Se alege (nt(i un (ntreg d > max (p,q) din mul(imea de (ntregi relativi primi,(i mai mici ca ((n) . Este de asemenea necesar ca at(t d c t (i e s( fie mai mari ca log2n deoarece acest lucru ar face adev(rat( egalitatea Xe ( mod n) =X (i astfel cifrul este ineficient . Alegerea lui e , unde 0 < e < ((n) se face astfel (nc t el s( reprezinte inversul mutiplicativ mod ((n) al lui d .Acest lucru se poate realiza folosind o varia(ie a algoritmului lui Euclid . Dat( fiind complexitatea calculelor impuse de aplicarea algoritmului RSA o serie de cercet(ri au vizat implementarea hardware, fie sub forma unor pl(ci coprocesor , fie ca chip independent, [KOCH86] sau [RIVE80] . Conform datelor publicate , astfel de implement(ri , realizate (n SUA (i supuse embargoului la export, ating performan(e foarte bune ; de exemplu lucr(nd cu operanzi de 512 bi(i , cifrarea/descifrarea ,materializate prin ridic(ri la putere modulo , se realizeaz( (n chipul FAP4 (n medie (n 100 ms .De asemenea firma CRYPTECH realizeaz( pl(ci coprocesor RSA care cifreaz( operanzi de 512 bi(i cu o rat( superioar( celei de 126000 bps. 2.6 Atacuri criptoanalitice posibile la RSA T(ria criptografic( a cifrului RSA a f(cut obiectivul a numeroase cercet(ri (n literatura de specialitate . Atacul criptoanalitic principal const( (n (ncercarea de a determina cheia secret( d din informa(ia care constituie cheia public( (e,n). Aici exist( mai multe c(i posibile : Factorizarea lui n. Factorizarea lui n (n componentele sale ar permite calculul lui ((n)=(n-1) EMBED Equation.2 (p-1 ) (i apoi determinarea lui d ca invers multiplicativ mod ((n) a lui e . Exist( un numar mare de algoritmi de factorizare [KNUT83]. Cel mai rapid (ns( , apar(in nd lui R.Schroeppel, nepublicat, conduce pentru numere de sute de bi(i , la valori repezent nd volume de calcul prohibitive . (n [RIVE85] Rivest (i Shamir, arat( c( formula lui Schroppel privind num(rul de pa(i (i cea corespunzatoare timpului necesar factoriz(rii pot fi reduse prin de(inerea , (n procesul criptoanalizei a unor informa(ii colaterale : procedura de generare a (ntregilor primi p (i q ; lungimea lui p (i q ,rad(cinile modulo n , semn(tura RSA a unui mesaj M , utiliz nd un modul n corespunz(tor unui exponent public .(n plus se demonstreaz( c( dac( criptoanalistul poate pune k (ntreb(ri la care s( i se r(spund( cu da sau nu , are loc o reducere dramatic( a timpului de factorizare a lui n (de exemplu dac( k=n/2 sarcina poate deveni banal( : el (ntreab( reprezentarea binar( a lui p) .Analize ale securit((ii cifrului RSA sunt f(cute (n [SCHN83] [CHAU85] [DESM85] . (2)Calculul lui ((n) f(r( factorizarea lui n.: Exist( studii de criptoanaliz( a cifrului RSA care propun determinarea direct( a lui ((n) f(r( ob(inerea (n prealabil a celor doi factori p (i q ai lui n. (ns( problema , din punct de vedere matematic , nu este mai simpl( dec t factorizarea lui n , deoarece g(sirea lui ((n) conduce apoi la factorizarea simpl( a lui n . Fie : x=p+q=n-1-((n) (i y=(p-q)2 =x2 - 4 EMBED Equation.2 n . Cunoa(terea lui ((n) conduce la calculul rapid al lui x (i y .Utiliz nd x (i y , numerele prime p (i q , pot fi calculate : p=1/2 EMBED Equation.2 (x+SQRT(y)) q=1/2 EMBED Equation.2 (x-SQRT(y)) (3) Determinarea lui d f(r( factorizarea lui n sau calculul lui ((n). A treia metod( de criptoanaliz( , const( (n calculul exponentului secret d , lucru ar(tat (n [RIVE78] , c( este computa(ional la fel de dificil ca factorizarea lui n .Dac( d este cunoscut , este posibil( calcularea unor multipli ai lui ((n) : e EMBED Equation.2 d-1=K EMBED Equation.2 ((n) , K ( N . Miller [MILE82] a demonstrat c( n poate fi factorizat utiliz nd multipli lui ((n) .Oponentul poate determina o mul(ime de d , cu proprietatea c( toti d , difera prin c.m.m.d.c((p-1) EMBED Equation.2 (q-1)) iar dac( se gase(te unul , atunci n poate fi factorizat .Determinarea (ns( a fiec(rui d este echivalent( computa(ional cu factorizarea lui n . Metoda Simmons-Norris Simmons (i Norris [SIMM77] arat( c( cifrul RSA poate fi spart (i f(r( factorizarea lui p (i q , (n cazul unei alegeri mai pu(in atente a acestora . Ei arat( c( pentru anumite chei , recifrarea repetat( a unui mesaj -cifrat poate conduce la mesajul clar . Fiind dat mesajul cifrat :C0= Me(mod n ), criptoanalistul poate determina pe M , calcul nd : Ci =Cei-1 ( mod n), i=1,2,3,....( nu foarte mare ) . Condi(ia ca acest fel de atac s( nu fie posibil este ca alegerea lui p s( se fac( astfel (nc t ca (p-1) s( con(in( un factor prim mare p , pentru care p -1 s( con(in( un factor prim mare p. Dac( ace(ti factori primi sunt mai mari ca 1099 , probabilitatea unui astfel de atac este de cel mult 10-90 . (5)Atac multiplicativ : Chaun (i De Jonge prezint( (n [CHAU85] o metoda de atac asupra unei semn(turi RSA bazat( pe redundan(a existent( (ntr-o semnatur( valid( .Se presupune c( B construie(te trei mesaje valide M1 , M2 , M3 astfel (nc t M3=(M1 EMBED Equation.2 M2) mod n .Dac( B de(ine semn(tura valid( f(cut( de A , asupra lui M1 (i M2 , B va putea forma produsul mod n al acestor semn(turi pentru a ob(ine semn(tura fals( a lui M3 : SA(M3) = (M1 EMBED Equation.2 M2)dA mod nA =((M1dA mod nA) EMBED Equation.2 (M2dA mod nA))mod nA=(SA(M1) EMBED Equation.2 SA(M2)) mod nA . Ca urmare B va putea folosi inversa M-1 sau opusul -M ale mesajului M, plec nd de la cunoa(terea versiunii semnalate : SA(M-1 mod nA) =SA(M-1) mod nA (i SA(- M)= - SA(M) . Astfel dac( B cunoa(te semn(tura lui A asupra mai multor mesaje valide Mi , el v-a putea determina (i semn(turile lui Mi (i ale lui -Mi iar atacul multiplicativ indicat mai sus (i va permite semnarea oric(ror mesaje false care reprezint( produse ale unor semn(turi SA(M i ), SA(Mi-1) sau SA(-Mi). Este important de men(ionat c( literatura de specialitate cunoa(te (i importante studii criptoanalitice la adresa lui RSA prin calculul unor logaritmi discre(i (n c mpul GF(2n ) [GAMA86][BLACK85] (i care se bazeaz( pe atac cu perechi ( text clar ,text cifrat ) corespondente . PAGE PAGE 21 Criptografia Computa(ional( Cu Chei Publice v. @ p e Courier (W1) (19U (s4099t0b0s#PITCHh0P (19U (s4099t3b0s#PITCHh0P (19U (s4099t0b1s#PITCHh0P (19U (s4099t3b1sE 0 0 & HTv1P Albertus (W1) (19U (s4362t1b0s#HEIGHTv1P Coronet (W1) (19U (s4116t0b1s#HEIGHTv1P Clarendon Cd (W1) (19U (s4140t3b4s#HEIGHTv1P Marigold (W1) (19U (s4297t0b0s#HEIG ? @ E F { | @ A G H Z [ t u y z ? @ D F O P S T v w B C ] a c h J ] a c J ] a c J ] a c J ] a c J ] a c ] a c ] ^ a c U ] ^ a c U ] a c ] c J U ] c J U ] c U ] c @C Q R v w z { ) * 3 4 K L O P 8 9 J K U V ] ^ ` a / 0 U V t u x z J ] a c ] a c h J ] a c J ] a c J ] a c J ] a c ] a c P 8 9 k l w x / 0 ; < M N b c v w y z ( ) - . 0 1 9 : J ] a c J ] a c J ] a c J ] a c ] a c h ] a c J ] a c Q M E T A e n t S u m m a r y I n f o r m a t i o n % O b j I n f o 3 * + , - . / F @ O l e 0 2 2 3 8 G K L M N O P F ` P I C 0 2 2 7 3 i k l m n o & ( F L M E T A 2 2 8 2 ) F O b j I n f o 0 F O l e 6 6 6 3 0 F & P I C 6 6 7 1 8 * , F $ L M E T A 8 0 2 4 - F O b j I n f o 9 F O l e 6 8 4 1 1 F / P I C 7 4 7 0 7 . 0 F - L M E T A 4 7 2 1 1 F ( O b j I n f o 3 F ' O l e 7 4 7 4 4 F 8 P I C 7 4 7 5 4 2 4 F 6 L M E T A 5 7 1 3 5 F 1 O b j I n f o 2 F 0 O l e 7 5 9 6 2 F A P I C 8 4 7 3 1 6 8 F ? L M E T A 5 9 0 2 9 F : O b j I n f o 8 F 9 O l e 8 5 9 9 8 F J P I C 8 6 2 2 6 : < F H L M E T A = C O b j I n f o & ' ( ) * + , - . / 0 5 6 7 8 9 B @ O l e D E F G H I J K S P I C > @ Q L M E T A 6 2 3 6 A F L O b j I n f o 2 F K O l e 8 7 1 2 3 F \ P I C 8 7 3 1 2 B D F Z L M E T A E U O b j I n f o & ‘ ( ) * + , – . / 0 5 6 7 ~ T O l e P U V W X Y e ` P I C d e f g h i j k l m n o p F H u v w x y c L M E T A 7 3 6 6 C ` I F ^ O b j I n f o 8 t F ] O l e f o C * + n P I C ` J L C V l L M E T A 2 2 8 2 M F g O b j I n f o 0 F f O l e 6 6 6 3 0 F w P I C 6 6 7 1 8 N P F u L M E T A 8 0 2 4 Q F p O b j I n f o 9 F o O l e 6 8 4 1 1 F P I C 7 4 7 0 7 R T F ~ L M E T A 4 7 2 1 U F y O b j I n f o 3 F x O l e 7 4 7 4 4 F P I C 7 4 7 5 4 V X F L M E T A 5 7 1 3 Y F O b j I n f o 2 F O l e 7 5 9 6 2 F P I C 8 4 7 3 1 Z \ F L M E T A ] O b j I n f o & ‘ ( ) * + , – . / 0 5 6 7 8 9 @ O l e D E F G H I J K P I C ^ ` L M E T A 6 2 3 6 a F O b j I n f o 2 F O l e 8 7 1 2 3 F P I C 8 7 3 1 2 b d F L M E T A e O b j I n f o & ‘ ( ) * + , – . / 0 5 6 7 ~ O l e P U V W X Y ` P I C d e f g h i j k l m n o p f h u v w x y L M E T A 5 9 0 2 i F O b j I n f o 8 F O l e 8 5 9 9 8 F P I C 8 6 2 2 6 j l F L M E T A 5 7 1 3 m F O b j I n f o 2 F O l e 7 5 9 6 2 F P I C 8 4 7 3 1 n p F L M E T A 2 2 8 2 q F O b j I n f o 0 F O l e 6 6 6 3 0 F P I C 6 6 7 1 8 r t F L M E T A 8 0 2 4 u F O b j I n f o 9 F O l e 6 8 4 1 1 F P I C 7 4 7 0 7 v x F L M E T A 4 7 2 1 y F O b j I n f o 3 F O l e 7 4 7 4 4 F P I C 7 4 7 5 4 z | F L M E T A } O b j I n f o & ‘ ( ) * + , – . / 0 5 6 7 8 9 @ O l e D E F G H I J K P I C ~ L M E T A 4 7 2 1 F O b j I n f o 3 F O l e 7 4 7 4 4 F P I C 7 4 7 5 4 F L M E T A 6 2 3 6 F O b j I n f o 2 F O l e 8 7 1 2 3 F P I C 8 7 3 1 2 F L M E T A O b j I n f o & ‘ ( ) * + , – . / 0 5 6 7 ~ O l e P U V W X Y ` P I C d e f g h i j k l m n o p u v w x y L M E T A 8 0 2 4 F O b j I n f o 9 F O l e 6 8 4 1 1 F P I C 7 4 7 0 7 F L M E T A 5 7 1 3 F O b j I n f o 2 F O l e 7 5 9 6 2 F P I C 8 4 7 3 1 F L C Q R v w z { ) * 3 4 K L O P 8 9 J K U V ] ^ ` a / 0 U V t u x z J ] a c ] a c h J ] a c J ] a c J ] a c J ] a c ] a c P 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N > > N 8 9 k l w x / 0 ; < M N b c v w y z ( ) - . 0 1 9 : J ] a c J ] a c J ] a c J ] a c ] a c h ] a c J ] a c Q . 1 @ & @ & MathType PSymbol - 2 ( * & "System n - > L > N > > N . 1 @ & @ & MathType PSymbol – 2 ( * & „System n – > L > N : < = G J K L n o q r & ' + , C D n o $ % ' ( M ~ ! 9 : J U ] c J U ] c U ] c J ] c ] c h J ] c J ] c J ] c ] c ] a c h ] a c LQ R I J K L U V W c h ` % 4 8 h n 4 8 h n : C D H I . / 2 3 < = R S j k w x 6 7 ? @ M N Z [ ] ^ d e { | ~ % & 3 4 { | J ] c J ] c J ] c J ] c J ] c ] c X K @ Normal a " A@ " Default Paragraph Font @ Header ! @ Footer ! )@ Page Number ! ! " # $ % + ) x2 d; D M ,T ^ 7e gl s Q| l c t d z b F I C : : } W * ?# ' C+ / 3 7 : = A +E G K !O XP ^S HV GZ H^ -b ve i k l p r 'u sw Xy +~ _ f e < o U I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u 8 QA P ,W f kl q s | Q v w x y z { | } ~ L L "L L L L L L L L L L "Q 6Q 8Q S 1S 3S S S S ] ] ] R] f] h] _ _ _ n o o "o 6o 8o ao uo wo o o o o o o s 4s 6s t t t t t t +{ ?{ A{ ! 5 I K Q e g 1 E G ( < > : : : : : : : : : : : : : : : : : : : : : : : : : : : : : I ! ! I % % ‘ ( + 7 8 F G I J N i p q | } ~ # ‘ ( # $ % & } ~ / / / / / / / / / / / / / / / / / / / / / / / / / / / / / 0 0 0 „0 &0 *0 +0 20 50 <0 =0 G0 P0 \0 m0 r0 s0 u0 w0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 "1 )1 *1 21 31 <1 C1 D1 E1 I1 J1 S1 Y1 a1 b1 o1 y1 ~1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 "2 #2 +2 72 92 :2 A2 F2 T2 U2 ^2 `2 f2 g2 t2 x2 |2 }2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 3 3 3 3 "3 -3 33 63 83 ?3 @3 B3 C3 J3 N3 R3 S3 Z3 [3 b3 c3 g3 k3 p3 v3 x3 ~3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 !4 "4 -4 /4 54 64 >4 ?4 H4 I4 K4 M4 N4 O4 S4 T4 \4 a4 g4 j4 s4 u4 z4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 5 5 5 5 5 5 #5 ‘5 05 45 ;5 >5 ?5 B5 K5 P5 Z5 \5 ^5 _5 k5 o5 s5 t5 {5 |5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 6 6 6 6 6 ‘6 +6 .6 16 36 46 ;6 @6 I6 L6 N6 S6 Y6 [6 a6 g6 i6 j6 p6 q6 t6 }6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 7 7 7 7 7 7 (7 /7 67 97 <7 ?7 K7 P7 T7 U7 W7 g7 i7 j7 o7 p7 x7 y7 |7 }7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 8 8 8 #8 $8 /8 28 :8 ;8 =8 ?8 C8 Z8 `8 a8 j8 k8 s8 w8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 9 9 9 9 9 9 9 9 &9 '9 .9 69 >9 A9 E9 F9 K9 N9 W9 X9 `9 b9 d9 e9 n9 s9 x9 ~9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 : : : : : : : !: „: $: ): .: 2: 3: 4: <: =: ?: @: E: F: J: M: Y: \: a: b: g: h: o: r: u: x: ~: : : : : : : : : : : : : : : : : : : : : : : : : : : : ; ; ; ; ; ; ; ; !; "; +; P; a; e; k; n; o; p; w; x; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; < < < < < < < < < $< %< *< /< 4< 8< >< ?< F< G< L< S< Z< [< _< `< d< e< o< r< u< x< |< }< < < < < < < < < < < < < < < < < < < < < < < < < < < = = = = != $= (= )= 2= J= S= Y= \= b= i= o= x= y= = = = = = = = = = = = = = = = = = = = = = > > > > > > > > > %> &> /> 2> >> ?> G> H> K> S> Z> [> _> `> j> q> v> {> > > > > > > > > > > > > > > > > > > > > > > > > > > ? ? ? ? ? ? ? $? ‘? (? ,? -? 7? >? D? H? O? S? W? \? _? d? i? j? s? t? |? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? @ @ @ @ @ @ @ ‘@ :@ @@ Q@ R@ S@ Y@ \@ g@ h@ j@ k@ w@ x@ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ A A A A A A A „A (A )A /A 0A 5A 7A ;A D @D TD YD eD iD kD mD nD zD ~D D D D D D D D D D D D D D D D D D D D D D D E E E E E E (E )E 0E 2E ;E I CI JI LI UI VI dI gI oI tI xI |I }I I I I I I I I I I I I I I I I I I I I I I I I I J J J J J J GJ OJ PJ RJ WJ ^J _J kJ mJ rJ sJ uJ vJ J J J J J J J J J J J J J J J J J J J J J J J J J J K K K K K K K K K K %K -K 2K 8K >K ?K DK GK NK YK ^K bK gK hK lK uK yK K K K K K K K K K K K K K K K K K K K K K K L (L )L *L +L 1L 4L :L ;L =L >L IL NL QL WL YL ZL `L aL jL wL L L L L L L L L L L L L M M M M !M $M ‘M (M )M YM \M ]M _M `M cM dM fM gM rM sM uM xM {M |M M M M M M M M M M M M M M M M M M M M M M N N N N N N N #N (N +N .N 2N 6N @N AN EN FN NN QN SN TN YN ZN \N ]N dN fN jN kN qN rN yN zN }N N N N N N N N N N N N N N N N N N N N N N N N N N O O O O O $O +O ,O .O >O @O EO KO LO NO OO VO WO [O eO jO kO mO nO qO O O O O O O O O O O O O O O O P P P P P P P P %P .P 2P 3P 9P @P HP KP OP PP SP gP kP mP qP rP yP P P P P P P P P P P P P P P P P P P P P P P P P P P Q Q Q Q Q Q Q Q Q Q Q =Q ?Q CQ DQ FQ GQ KQ LQ NQ OQ RQ bQ mQ nQ uQ vQ {Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q R R R R R R R ‘R +R ,R 2R :R =R >R AR HR PR QR YR ]R dR iR oR pR xR yR }R ~R R R R R R R R R R R R R R R R R R R R R R R S S S S S AS GS MS OS PS VS \S _S `S hS jS lS mS sS wS S S S S S S S S S S S S S S S S S S S S S S S S S S S S T T T T T T $T %T *T ,T 1T 2T 7T ;T ?T @T GT IT QT UT YT ZT `T aT eT T T T T T T T T T T T T T T T T T T T T T T T T T U U U U $U -U 3U 4U AU DU GU IU JU NU QU RU [U ^U cU dU gU hU lU mU qU rU vU wU yU {U |U }U U U U U U U U U U U U U U U U U U U U U U U V V V V V V V V V V „V %V *V 0V 7V 9V :V ;V HV IV SV VV _V dV iV mV rV sV yV zV V V V V V V V V V V V V V V V V V V V V V V V V W W W )W 2W 3W 7W 8W >W @W GW HW MW WW _W `W gW kW sW tW yW zW W W W W W W W W W W W W W W W W W W W W W W W W W W W W X X X X X !X #X ,X .X ;X @X DX IX JX KX LX VX XX ^X kX qX vX }X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Y Y Y Y Y Y Y Y Y )Y *Y +Y 7Y ;Y CY DY TY UY XY [Y ]Y ^Y fY jY qY rY yY {Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Z Z Z Z Z ,Z :Z =Z FZ GZ MZ TZ ^Z cZ hZ lZ rZ vZ ~Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z [ [ [ [ [ [ [ %[ ([ *[ +[ /[ 7[ 8[ >[ ?[ G[ K[ S[ U[ Z[ [[ d[ j[ w[ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ \ \ \ \ \ \ $\ ‘\ /\ 0\ 5\ ;\ <\ @\ M\ N\ R\ S\ [\ h\ p\ q\ v\ w\ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ ] ] ] #] )] *] /] 0] ;] <] ?] @] E] q] w] x] |] }] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ^ ^ ^ ^ ^ ^ ^ ^ ^ &^ (^ /^ 3^ ;^ >^ F^ G^ K^ O^ V^ h^ r^ t^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ _ _ _ _ _ _ $_ %_ -_ ._ 1_ 2_ 5_ >_ ?_ @_ A_ C_ F_ G_ J_ K_ P_ Q_ Y_ Z_ b_ g_ q_ t_ x_ y_ {_ |_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ ` ` #` $` (` )` /` 9` :` G` L` O` S` X` \` i` n` q` w` x` |` }` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` a a a a a a a -a 0a 7a 8a Ba Fa Ha Ia La Ma Ta Ua Wa Ya Za [a ba fa ha ja ka la na ra va wa xa ya {a }a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a b b b !b %b ,b 8b ;b gb pb qb tb ub wb {b }b ~b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b c c c c c c Fc Oc Pc Sc Tc Vc Zc ]c ^c _c dc ic jc uc vc {c |c c c c c c c c c c c c c c c c c c c c c c c d d d d d d d d d d %d .d 4d 5d 7d 8d ;d =d >d Bd Od Qd Yd Zd ^d _d fd nd td d d d d d d d d d d d d d d d d d d d d d d )e 4e 7e ;e =e ?e Be De He Ne Ve Xe Ye \e ]e ae be ee fe ie je ne xe e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e f f f f f f f &f 1f 7f 9f =f >f Ef Ff Pf Uf Xf [f ^f af hf vf xf f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f g g g g g g g g g !g +g 8g ?g Sg [g jg rg sg wg xg g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g h h h h h h h ,h .h /h 3h 4h ?h Bh Jh Kh Mh Ph Rh Sh Wh Xh _h eh nh th |h h h h h h h h h h h h h h h h h h h h h h h h h h h h i i i i i i i i i i i „i %i )i +i .i 0i 1i 7i Ai hi ki oi qi si vi xi {i i i i i i i i i i i i i i i i i i i i i i i i j j j j j j #j &j ‘j .j 7j Aj Dj Gj Mj Qj Rj Uj Vj Yj ]j `j cj ej hj jj oj qj rj xj yj j j j j j j j j j j j j j j j j j j j j j j j j j j k k k k k $k %k &k (k )k 1k 2k 5k >k Ak Ek Gk Jk Lk Tk Vk Wk \k ]k ek jk sk }k ~k k k k k k k k k k k k k k k k k k k k k k l l l l l l l l l !l .l 1l 7l Hl Kl Vl \l ]l fl gl rl sl wl xl }l l l l l l l l l l l l l l l l l l l l l l l l l l l l m m m m m m m „m -m .m 2m 3m @m Em Jm Tm \m ]m am bm hm km pm qm um zm {m ~m m m m m m m m m m m m m m m m m m m m m m m m m m m m m n n n n n n n .n 4n 5n 7n :n Cn Dn Jn Mn Xn Zn ]n ^n _n bn cn en hn in ln yn n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n o o o o o o =o >o Do Eo Po Qo Xo Zo ]o ^o |o }o o o o o o o o o o o o o o o o o o o o o o o p p p p p p p p p !p &p )p 4p 5p 8p =p @p Ap Dp Fp Lp Pp Qp Tp [p `p ap bp op rp yp zp p p p p p p p p p p p p p p p p p p p p p p p p p p p q q q q q q q q q „q #q ‘q ,q 3q 4q 5q 8q ?q Dq Gq Hq Mq Nq Oq Qq Wq ]q _q `q bq cq hq oq uq xq {q q q q q q q q q q q q q q q q q q q q q q q q q q q q q q r r r r r r r r r r „r #r &r (r )r 0r 7r Er Lr Mr Rr Sr Wr Zr _r ir pr ur xr yr |r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r s s s s s s s s v Pv Vv Xv ]v _v av bv dv fv pv qv yv zv v v v v v v v v v v v v v v v v v v v v v v v v v v v v w w w w w w #w $w 0w 1w 4w 6w 7w 8w =w >w @w Aw Gw Hw Jw Nw Sw Tw aw bw jw lw ow pw sw zw ~w w w w w w w w w w w w w w w w w w w w w w w w w w w w x x x x x x „x &x ,x .x 3x 4x ?x @x Fx Hx Lx Sx Zx [x _x `x bx fx nx vx xx yx zx }x x x x x x x x x x x x x x x x x x x x x x y y y y y y y y !y +y 5y ~ B~ } ~ F G J K N R T U [ \ – / 3 4 = > K L T U W b d p q x y ~ Buzatu Giani C:\kituri\DOCUMENT\proi3.doc Buzatu Giani C:\kituri\DOCUMENT\Cap2.doc Buzatu Giani C:\kituri\DOCUMENT\Cap2.doc Buzatu Giani C:\kituri\DOCUMENT\Cap2.doc Unknown C:\P\P\C2.DOC @Minolta PagePro 6 PCL LPT1: MINPCL Minolta PagePro 6 PCL Minolta PagePro 6 PCL ( w , . m Minolta PagePro 6 PCL ( w , . m Z Times New Roman Symbol & Arial Times New Roman CE Wingdings ” 1 h N + p t ; Y = // pag 90 din Patriciu Buzatu Giani Unknown > 8 Q 9 : h W e r L G R q Z f t ” o o o o 9 Fo fp q q X Vr = q I v – q Nn f Nn Nn Nn b o @ y h D o Nn Nn CAPITOLUL 2 CRIPTOGRAFIA COMPUTA(IONAL( CU CHEI PUBLICE (ASIMETRIC( ) 2.1 Concepte generale : Criptosisteme cu chei publice Conceptul de criptosistem cu dou( chei (asimetric) a fost introdus de Diffie (i Hellman (n 1976 [DIFF76]. Ei propuneau o nou( metod( de cifrare ,numit( cifrare cu cheie public( , (n cadrul c(reia , doi utilizatori (procese) pot comunica cunosc nd fiecare doar cheia celuilalt . (n criptosisteme cu chei publice , fiecare utilizator A , de(ine o transformare de cifrare public( ,EA , memorat( (ntr-un registru (fisier) public , (i o transformare de descifrare secret( ,DA , ce nu este posibil s( fie ob(inut( din EA .Cheia de descifrare (secret() este derivat( din cheia de cifrare (public() printr-o transformare greu inversabil( (one-way) . (n sistemele cu chei publice , protec(ia (i autentificarea sunt realizate prin transform(ri distincte .S( presupunem c( utilizatorul (procesul A) dore(te s( emit( un mesaj M, unui alt utilizator (proces ) B .Dac( A cunoa(te transformarea public( EB, atunci A poate transmite M la B sub forma C=EB(M), asigur ndu-se astfel func(ia de protec(ie (confiden(ialitate). La recep(ie ,B v-a descifra criptograma C , utiliz nd transformarea secret( DB cunoscut( doar de el . Avem urm(toarele transform(ri : DB(C) = DB(EB(M)) = M ; Schema nu furnizeaz( facilit((i de autentificare , deoarece orice utilizator (proces ) poate avea acces la transformarea public( EB a lui B (i (i poate trimite mesaje false M sub forma C =EB(M ) .Pentru autentificare , se aplic( lui M , transformarea secret( DA a lui A. Ignor nd protec(ia pentru moment ,A v-a emite C=DA(M) la B , care la recep(ie va aplica transformarea public( EA a lui A adic( EA(C)=EA(DA(M))=M . Autentificarea este realizat( , deoarece numai A poate aplica transformarea DA dar protec(ia nu este asigurat( , (ntru-c(t este posibil ca M s( fie ob(inut de oricine aplic nd transformarea public( EA. Pentru a se realiza simultan protec(ia (i autentificarea informa(iilor , spa(iul {M} trebuie s( fie echivalent spa(iului {C} , astfel (nc(t orice pereche {EA,DA} s( fie (n m(sur( s( opereze at t asupra textului clar , c(t (i asupra textului cifrat , (n plus se cere ca EA si DA s( fie mutual inverse , adic( EA(DA(M)) = DA(EA(M)) = M; Emi((torul de mesaj A , v-a aplica mai (nt(i transformarea secret( a sa DA, mesajului M , apoi v-a cifra rezultatul – utiliz nd transformarea public( a lui B ,EB (i v-a emite criptograma C = EB(DA( M )). Receptorul B (l ob(ine pe M , aplic nd la (nceput propria-i functie de descifrare , DB , iar apoi transformarea public( a lui A ,EA ,cea care furnizeaz( autentificarea : EA(DB(C)) = EA(DB(EB(DA(M)))) = EA(DA(M)) = M . 2.1.1 Sistemul de criptare cu cheie public( (i folosirea lui pentru autentificare Vom descrie sistemul de criptare cu cheie public( (n termeni generali , folosind o schema bloc (i apoi vom ar(ta cum poate aceasta s( fie folosit( pentru a asigura un fel de autentificare , care face posibil( rezolvarea disputelor (ntre emit(tor (i receptor cu privire la transmiterea unui mesaj . Sistemul se bazeaz( (ca (i criptografia) pe o clas( special( de func(ii a(a (nc(t shema bloc a unui astfel de sistem , nu indi l l l l l l l l m !m 3m 4m Am Bm Gm Hm Qm Rm `m am dm em im jm m m m m m m m m n n #n $n 5n 6n An Bn Fn Hn Kn Mn |n }n n n n n n n n n n n n n n n n n o o Bo Co wo xo o o o o o p p „p Jp Kp yp zp p p p p p J U ] c U ] c ] c h J ] c J ] c J ] c ] c T p p p p p p p p p p q q *q +q 4q 5q =q >q aq bq hq iq uq vq q q q q q q q q q q r r r r r r „r #r 6r 7r 8r 9r ;r =r ar br ur vr wr xr zr |r r r r r r u D M,B3] c e K u D M,B3] c v K u D A,B3] c e K u D A,B3] c v K ] c h u D 3,B3] c e K u D 3,B3] c v K u D ] c J ] c J ] c J ] c ] c J ] c < r r r r r r r r r r r r r r s s &s 's Es Fs Os Ps _s `s s s s s s s s s s s 3t 4t At Bt Mt Nt \t ]t t t t t t t t t t t t t t t t t t t u u u u u u 'u J ] c J ] c J ] c J ] c J ] c u D b,B3] c e K u D b,B3] c v K ] c h ] c u D ] c u D X,B3] c e K u D X,B3] c v K B'u (u 9u :u ?u @u Bu Cu ru su u u u u u u u u u u u u u u u u v v v !v 4v 5v 6v 7v Mv Nv Ov Pv mv nv |v }v v v v v v v v v v v v v v v v w w w w w $w %w -w .w 9w :w Bw Cw Ew Fw Xw Yw `w aw pw qw sw u D !0B3] c e K u D !0B3] c v K u D ] c J ] c J ] c J ] c ] c J ] c Nsw tw ~w w w w w w w w w w w w w w w w w w w w w w w w w w x x x x x x x x Xy Yy cy dy y y y y y y Gz Hz z z z z { { { { ={ >{ _{ `{ x{ y{ { { { { { { { { { { | | | | <| =| Q| R| \| ]| h| i| | | | | | | | | | | | | | | B} C} D} E} G} H} m} n} |} }} } } } } } } } } !~ "~ +~ U ] c J ] c J ] c J ] c J f] c J ] c ] c J ] c R+~ ,~ ?~ @~ A~ B~ I~ J~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ , - f g y z ; < d e x y ! " & ' E F K L X Y ` a f g J ] c J ] c J ] c J ] c J f] c J ] c u D ;Q_3] c e K u D ;Q_3] c v K ] c u D ] c J 0 1 F G V W o p y z 7 8 W X m n * + @ A B _ ` M N ^ _ a b p q } J ] c J ] c J ] c J ] c J ] c ] c J ] c U} ~ 0 1 c d / 0 C D m n | } 5 6 < = O P Y Z h i v w y z 7 8 W J ] c J ] c J ] c ] c J ] c Z_ p q 6 7 K L \ ] e f g h , - 5 6 I J K L Q R e f u D W_3] c v K u D W_3] c e K u D W_3] c v K J ] c J ] c J f] c J ] c u D .V_3] c e K u D .V_3] c v K u D V_3] c e K u D V_3] c v K u D ] c J ] c ] c 6f g h i q r 1 2 E F G H V W _ ` ! " = > A B C D X Y _ ` { | ] _ a b e ] c h ] c h J ] c J ] c u D W_3] c e K u D W_3] c v K J ] c J ] c J ] c ] c J f] c u D ] c u D W_3] c e K Be 3 4 8 9 ; < W X \ ] & ' 7 8 D E O P Q R a b h i y z u D Z_3] c e K u D Z_3] c v K u D ] c ] c h ] c h J ] c J ] c J ] c J ] c ] c K ! T U e f n o x y # $ & ' ( ) < u D [_3] c e K u D [_3] c v K ] c h u D P[_3] c e K u D P[_3] c v K u D ] c J ] c ] c h J ] c J ] c ] c D< = > ? @ A C D L M x { M N h i o p | } ~ ‘ ( + , D E L M n o J ] c J ] c J ] c J ] c ] c h ] c h ] c u D ] c u D [_3] c e K u D [_3] c v K Ko r s L M S T U W X ^ _ a b c d x y ~ U V X u u D ] a c P ] a c P ] c u D P ] c P u D P J ] c ] c h J ] c J ] c J ] c ] c # * + V T l m G f B f B f B f B f B f B f f f f f f f f f f f q 4 8 h n ! 4 8 h $ h 4 8 h ! 4 8 h n M N ~ / 0 Y Z K < = K L " " 9% :% ' ' * * s. t. 2 2 16 26 36 j6 k6 8 ! 4 8 h n # | | | | } } } !~ }~ i j & } } _ _ } } } } } } } 4 8 h () 4 8 h () ! h 4 8 h () 4 8 h n 4 8 h < > 4 Q 4 8 h n ! h 4 8 h () 4 8 h n 4 8 h () Q R I J K L U V W c V h ` % 4 8 h n 4 8 h n K @ Normal a ” A@ ” Default Paragraph Font @ Header ! @ Footer ! )@ Page Number ! ! ” # $ % + ) x2 d; D M ,T ^ 7e gl s Q| l c t d z b F I C : : } W * ?# ‘ C+ / 3 7 : = A +E G K !O XP ^S HV GZ H^ -b ve i k l p r ‘u sw Xy +~ _ f e < o X I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u 8 QA P ,W f kl q s | Q V v w x y z { | } ~ Unknown Violeta Radulescu L L "L L L L L L L L L L "Q 6Q 8Q S 1S 3S S S S ] ] ] R] f] h] _ _ _ n o o "o 6o 8o ao uo wo o o o o o o s 4s 6s t t t t t t +{ ?{ A{ ! 5 I K Q e g 1 E G ( < > : : : : : : : : : : : : : : : : : : : : : : : : : : : : : I ! ! I % % ‘ ( + 7 8 F G I J N i p q | } ~ # ‘ ( # $ % & } ~ / / / / / / / / / / / / / / / / / / / / / / / / / / / / / 0 0 0 „0 &0 *0 +0 20 50 <0 =0 G0 P0 \0 m0 r0 s0 u0 w0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 "1 )1 *1 21 31 <1 C1 D1 E1 I1 J1 S1 Y1 a1 b1 o1 y1 ~1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 2 "2 #2 +2 72 92 :2 A2 F2 T2 U2 ^2 `2 f2 g2 t2 x2 |2 }2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 3 3 3 3 3 "3 -3 33 63 83 ?3 @3 B3 C3 J3 N3 R3 S3 Z3 [3 b3 c3 g3 k3 p3 v3 x3 ~3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 4 4 4 4 4 4 !4 "4 -4 /4 54 64 >4 ?4 H4 I4 K4 M4 N4 O4 S4 T4 \4 a4 g4 j4 s4 u4 z4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 4 5 5 5 5 5 5 #5 ‘5 05 45 ;5 >5 ?5 B5 K5 P5 Z5 \5 ^5 _5 k5 o5 s5 t5 {5 |5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 6 6 6 6 6 ‘6 +6 .6 16 36 46 ;6 @6 I6 L6 N6 S6 Y6 [6 a6 g6 i6 j6 p6 q6 t6 }6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 6 7 7 7 7 7 7 (7 /7 67 97 <7 ?7 K7 P7 T7 U7 W7 g7 i7 j7 o7 p7 x7 y7 |7 }7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 7 8 8 8 #8 $8 /8 28 :8 ;8 =8 ?8 C8 Z8 `8 a8 j8 k8 s8 w8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 8 9 9 9 9 9 9 9 9 &9 '9 .9 69 >9 A9 E9 F9 K9 N9 W9 X9 `9 b9 d9 e9 n9 s9 x9 ~9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 9 : : : : : : : !: „: $: ): .: 2: 3: 4: <: =: ?: @: E: F: J: M: Y: \: a: b: g: h: o: r: u: x: ~: : : : : : : : : : : : : : : : : : : : : : : : : : : : ; ; ; ; ; ; ; ; !; "; +; P; a; e; k; n; o; p; w; x; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; ; < < < < < < < < < $< %< *< /< 4< 8< >< ?< F< G< L< S< Z< [< _< `< d< e< o< r< u< x< |< }< < < < < < < < < < < < < < < < < < < < < < < < < < < = = = = != $= (= )= 2= J= S= Y= \= b= i= o= x= y= = = = = = = = = = = = = = = = = = = = = = > > > > > > > > > %> &> /> 2> >> ?> G> H> K> S> Z> [> _> `> j> q> v> {> > > > > > > > > > > > > > > > > > > > > > > > > > > ? ? ? ? ? ? ? $? ‘? (? ,? -? 7? >? D? H? O? S? W? \? _? d? i? j? s? t? |? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? @ @ @ @ @ @ @ ‘@ :@ @@ Q@ R@ S@ Y@ \@ g@ h@ j@ k@ w@ x@ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ @ A A A A A A A „A (A )A /A 0A 5A 7A ;A D @D TD YD eD iD kD mD nD zD ~D D D D D D D D D D D D D D D D D D D D D D D E E E E E E (E )E 0E 2E ;E I CI JI LI UI VI dI gI oI tI xI |I }I I I I I I I I I I I I I I I I I I I I I I I I I J J J J J J GJ OJ PJ RJ WJ ^J _J kJ mJ rJ sJ uJ vJ J J J J J J J J J J J J J J J J J J J J J J J J J J K K K K K K K K K K %K -K 2K 8K >K ?K DK GK NK YK ^K bK gK hK lK uK yK K K K K K K K K K K K K K K K K K K K K K K L (L )L *L +L 1L 4L :L ;L =L >L IL NL QL WL YL ZL `L aL jL wL L L L L L L L L L L L L M M M M !M $M ‘M (M )M YM \M ]M _M `M cM dM fM gM rM sM uM xM {M |M M M M M M M M M M M M M M M M M M M M M M N N N N N N N #N (N +N .N 2N 6N @N AN EN FN NN QN SN TN YN ZN \N ]N dN fN jN kN qN rN yN zN }N N N N N N N N N N N N N N N N N N N N N N N N N N O O O O O $O +O ,O .O >O @O EO KO LO NO OO VO WO [O eO jO kO mO nO qO O O O O O O O O O O O O O O O P P P P P P P P %P .P 2P 3P 9P @P HP KP OP PP SP gP kP mP qP rP yP P P P P P P P P P P P P P P P P P P P P P P P P P P Q Q Q Q Q Q Q Q Q Q Q =Q ?Q CQ DQ FQ GQ KQ LQ NQ OQ RQ bQ mQ nQ uQ vQ {Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q Q R R R R R R R ‘R +R ,R 2R :R =R >R AR HR PR QR YR ]R dR iR oR pR xR yR }R ~R R R R R R R R R R R R R R R R R R R R R R R S S S S S AS GS MS OS PS VS \S _S `S hS jS lS mS sS wS S S S S S S S S S S S S S S S S S S S S S S S S S S S S T T T T T T $T %T *T ,T 1T 2T 7T ;T ?T @T GT IT QT UT YT ZT `T aT eT T T T T T T T T T T T T T T T T T T T T T T T T T U U U U $U -U 3U 4U AU DU GU IU JU NU QU RU [U ^U cU dU gU hU lU mU qU rU vU wU yU {U |U }U U U U U U U U U U U U U U U U U U U U U U U V V V V V V V V V V „V %V *V 0V 7V 9V :V ;V HV IV SV VV _V dV iV mV rV sV yV zV V V V V V V V V V V V V V V V V V V V V V V V V W W W )W 2W 3W 7W 8W >W @W GW HW MW WW _W `W gW kW sW tW yW zW W W W W W W W W W W W W W W W W W W W W W W W W W W W W X X X X X !X #X ,X .X ;X @X DX IX JX KX LX VX XX ^X kX qX vX }X X X X X X X X X X X X X X X X X X X X X X X X X X X X X X Y Y Y Y Y Y Y Y Y )Y *Y +Y 7Y ;Y CY DY TY UY XY [Y ]Y ^Y fY jY qY rY yY {Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Z Z Z Z Z ,Z :Z =Z FZ GZ MZ TZ ^Z cZ hZ lZ rZ vZ ~Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z Z [ [ [ [ [ [ [ %[ ([ *[ +[ /[ 7[ 8[ >[ ?[ G[ K[ S[ U[ Z[ [[ d[ j[ w[ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ [ \ \ \ \ \ \ $\ ‘\ /\ 0\ 5\ ;\ <\ @\ M\ N\ R\ S\ [\ h\ p\ q\ v\ w\ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ \ ] ] ] #] )] *] /] 0] ;] <] ?] @] E] q] w] x] |] }] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ] ^ ^ ^ ^ ^ ^ ^ ^ ^ &^ (^ /^ 3^ ;^ >^ F^ G^ K^ O^ V^ h^ r^ t^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ _ _ _ _ _ _ $_ %_ -_ ._ 1_ 2_ 5_ >_ ?_ @_ A_ C_ F_ G_ J_ K_ P_ Q_ Y_ Z_ b_ g_ q_ t_ x_ y_ {_ |_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ ` ` #` $` (` )` /` 9` :` G` L` O` S` X` \` i` n` q` w` x` |` }` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` ` a a a a a a a -a 0a 7a 8a Ba Fa Ha Ia La Ma Ta Ua Wa Ya Za [a ba fa ha ja ka la na ra va wa xa ya {a }a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a a b b b !b %b ,b 8b ;b gb pb qb tb ub wb {b }b ~b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b b c c c c c c Fc Oc Pc Sc Tc Vc Zc ]c ^c _c dc ic jc uc vc {c |c c c c c c c c c c c c c c c c c c c c c c c d d d d d d d d d d %d .d 4d 5d 7d 8d ;d =d >d Bd Od Qd Yd Zd ^d _d fd nd td d d d d d d d d d d d d d d d d d d d d d d )e 4e 7e ;e =e ?e Be De He Ne Ve Xe Ye \e ]e ae be ee fe ie je ne xe e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e e f f f f f f f &f 1f 7f 9f =f >f Ef Ff Pf Uf Xf [f ^f af hf vf xf f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f f g g g g g g g g g !g +g 8g ?g Sg [g jg rg sg wg xg g g g g g g g g g g g g g g g g g g g g g g g g g g g g g g h h h h h h h ,h .h /h 3h 4h ?h Bh Jh Kh Mh Ph Rh Sh Wh Xh _h eh nh th |h h h h h h h h h h h h h h h h h h h h h h h h h h h h i i i i i i i i i i i „i %i )i +i .i 0i 1i 7i Ai hi ki oi qi si vi xi {i i i i i i i i i i i i i i i i i i i i i i i i j j j j j j #j &j ‘j .j 7j Aj Dj Gj Mj Qj Rj Uj Vj Yj ]j `j cj ej hj jj oj qj rj xj yj j j j j j j j j j j j j j j j j j j j j j j j j j j k k k k k $k %k &k (k )k 1k 2k 5k >k Ak Ek Gk Jk Lk Tk Vk Wk \k ]k ek jk sk }k ~k k k k k k k k k k k k k k k k k k k k k k l l l l l l l l l !l .l 1l 7l Hl Kl Vl \l ]l fl gl rl sl wl xl }l l l l l l l l l l l l l l l l l l l l l l l l l l l l m m m m m m m „m -m .m 2m 3m @m Em Jm Tm \m ]m am bm hm km pm qm um zm {m ~m m m m m m m m m m m m m m m m m m m m m m m m m m m m m n n n n n n n .n 4n 5n 7n :n Cn Dn Jn Mn Xn Zn ]n ^n _n bn cn en hn in ln yn n n n n n n n n n n n n n n n n n n n n n n n n n n n n n n o o o o o o =o >o Do Eo Po Qo Xo Zo ]o ^o |o }o o o o o o o o o o o o o o o o o o o o o o o p p p p p p p p p !p &p )p 4p 5p 8p =p @p Ap Dp Fp Lp Pp Qp Tp [p `p ap bp op rp yp zp p p p p p p p p p p p p p p p p p p p p p p p p p p p q q q q q q q q q „q #q ‘q ,q 3q 4q 5q 8q ?q Dq Gq Hq Mq Nq Oq Qq Wq ]q _q `q bq cq hq oq uq xq {q q q q q q q q q q q q q q q q q q q q q q q q q q q q q q r r r r r r r r r r „r #r &r (r )r 0r 7r Er Lr Mr Rr Sr Wr Zr _r ir pr ur xr yr |r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r r s s s s s s s s v Pv Vv Xv ]v _v av bv dv fv pv qv yv zv v v v v v v v v v v v v v v v v v v v v v v v v v v v v w w w w w w #w $w 0w 1w 4w 6w 7w 8w =w >w @w Aw Gw Hw Jw Nw Sw Tw aw bw jw lw ow pw sw zw ~w w w w w w w w w w w w w w w w w w w w w w w w w w w w x x x x x x „x &x ,x .x 3x 4x ?x @x Fx Hx Lx Sx Zx [x _x `x bx fx nx vx xx yx zx }x x x x x x x x x x x x x x x x x x x x x x y y y y y y y y !y +y 5y ~ B~ } ~ F G J K N R T U [ \ – / 3 4 = > K L T U W b d p q x y ~ Buzatu Giani C:\kituri\DOCUMENT\proi3.doc Buzatu Giani C:\kituri\DOCUMENT\Cap2.doc Buzatu Giani C:\kituri\DOCUMENT\Cap2.doc Buzatu Giani C:\kituri\DOCUMENT\Cap2.doc Unknown C:\P\P\C2.DOC @Minolta PagePro 6 PCL LPT1: MINPCL Minolta PagePro 6 PCL Minolta PagePro 6 PCL ( w , . m Minolta PagePro 6 PCL ( w , . m d K L W _ a 0 0 U 0 L 1 W 1 V 0 a 0 0 Z Times New Roman Symbol & Arial Times New Roman CE Wingdings ” 1 h N . p t ; Y = // pag 90 din Patriciu Buzatu Giani Unknown q #xxRP & X7uC$ 1 E!E? ,i d j |A 4 ^ a \ } 0 h5 $ t9 i h OR 9d &9ha` ! a n $ dG A 4 dl5O G I N8 S GP |D2 iz / \ < I !FDA z % +O C K

Similar Posts

  • Îndrumător științific: Asistent Dr. Ing. Alexandru Butean Absolvent: Iftode Mihai -Flavius Specializarea Calculatoare – Sibiu, 2017 – 3 Cuprins 1…. [615033]

    1 UNIVERSITATEA “LUCIAN BLAGA” DIN SIBIU FACULTATEA DE INGINERIE DEPARTAMENTUL DE CALCULATOARE ȘI INGINERIE ELECTRICĂ PROIECT DE DIPLOMĂ Absolvent: [anonimizat], 2017 – 2 UNIVERSITATEA “LUCIAN BLAGA” DIN SIBIU FACULTATEA DE INGINERIE DEPARTAMENTUL DE CALCULATOARE ȘI INGINERIE ELECTRICĂ Elemente de interacțiune om-mașina pentru realitatea virtuală Îndrumător științific: Asistent Dr. Ing. Alexandru Butean Absolvent: [anonimizat], 2017 –…

  • SISTEM EOLIAN CUGENERATOR ASINCRON CUINELE [612738]

    SISTEM EOLIAN CUGENERATOR ASINCRON CUINELE Generatorul asincron cuinele (GAI)s-aimpus înmicrosistemele electroenergetice în care turația rotorică semodifică înlimite largi,așacum este cazul energiei eoliene . Turbina devânt Tfuncționează laviteze variabile dependente deviteza vântului și ,astfel ,turația rotorică semodifică înlimite largi. Turația semodifică înlimite largi șifrecvența dincirucitul rotoric semodifică înaceeași măsură .Deacest fapt trebuie săseținăseama înestimarea pierderilor înfier(proporționale…

  • Kaizen – Acest concept provine din limba japoneză care in esență [629585]

    Cuprins 1. Istorie Kaizen – Acest concept provine din limba japoneză care in esență are ințelesul de “ îmbunatățire continuă”. Această filozofie se concentrează in principiu pe o imbunătățire continuă în toate aspect vieți. Acest model japonez demonstrează , că progresul constă in a face pasi mici , dar repezi, astfel acest tip de conducere…

  • Discriminarea rasială [611187]

    Discriminarea rasială Student: [anonimizat], ș ț Specializare: Resurse Umane, Grupa 1, Seria 3, Anul 1. În această lucrare, îmi doresc să abordez ca temă principală descriminarea rasială, deoarece am fost profund impresionată de cartea "Să ucizi o pasăre cântătoare", scrisă de Harper Lee, care m-a frapat prin prezentarea consecin elor grave ale discriminării de rasă…

  • Proiect Iordan Ieremie Gr 1421 Sr B [612799]

    1 COMUNICAREFINANCIARBANCARĂ IORDANIOLANDA IEREMIEDENISA GRUPA1421 SERIAB ANIII BUCUREȘTI2020 2CUPRINS COMUNICAREFINANCIARBANCARĂ…………………………………………………………….1 ISTORICCECBANK………………………………………………………………………………………..3 EMBLEMĂ………………………………………………………………………………………………………4 FORMAJURIDICĂ…………………………………………………………………………………………..4 SEDIULSOCIAL………………………………………………………………………………………………5 OBIECTULDEACTIVITATE…………………………………………………………………………….5 CAPITALULSOCIAL………………………………………………………………………………………..6 PRINCIPALIICOMPETITORI…………………………………………………………………………..6 ACȚIUNILEBĂNCII…………………………………………………………………………………………6 PROGRAMBERDEEFF…………………………………………………………………………………..6 FINANȚAREAPROIECTELORDEINVESTIȚIIÎNENERGIE………………………………7 FINANȚAREAPROIECTELORDEACCESAREFONDURIEUROPENE………………7 ANALIZĂSWOT……………………………………………………………………………………………….8 BIBLIOGRAFIE……………………………………………………………………………………………….9 3 -CasadeEconomiișiConsemnațiuni ISTORICCECBANK OriginileCECBankseregăsescîneforturileelitelorpoliticeșieconomicedin timpuldomnitoruluiAlexandruIoanCuzadeapuneordineînfinantelepubliceale tânăruluistatroman,rezultatînurmaUniriidin1859. Ministrulad-interimdeFinanțe,NicolaeRosetti-Balanescu,realizeazăunproiect delegepentruconstituireauneiCasedeDepoziteșiConsignații,pecareDomnitorul AlexandruIoanCuzaîlaproba,la24noiembrie1864șiastfelianaștereCasade DepunerișiConsemnațiuni(CDC). LegeapentruinființareaCaseideDepunerișiConsemnațiuniprevedealaart.1: SeinstituieoCasadeDepunerișiConsemnațiuni,care,subautoritateaMinisterului Finantelorșisubpriveghereauneicomisiunisăstrângășisăadministrezefondurile provenitedin: 1.depunerivoluntare,judiciareșiadministrative; 2.consignțtiiordonatesauautorizateprinarticolespecialedincondicacivilă, criminalăsaucomercialăsaudevreoaltalegespecialășicaresevorpreciza prinreglementullegii; 3.succesiunilevacante; 4.fondurilecevorprovenidinbunurilesechestrate; 5.fondurilecomunalecevorprisosipestecheltuielilelor; 46.cauțiunileagentilorcontabili,întreprinzatorilordelucrăripublice, cumpărătorilorșiarendașilor,întrucâtacesteanusevorfaceipotecide imobile; 7.cauțiunilececontribuabiliivorfidatoriadaîncazurileprevăzutedelege. CECBankestecontinuatoareaactivitățilorinițiatedeprimainstituțiedecredit publicdinRomânia–CasadeDepunerisiConsemnatiuni–șiacelordesfășurate, începandcuanul1881,deceamaiimportantăcasadeeconomiecareaactivatîn sistemulbancarromânesc–CasadeEconomie-transformatăînanul1932înCasa NaționalădeEconomiișiCecuriPoștale. PalatulCEC,loculundebancaîșiareînprezentsediul,afostconstruitîntre1897 și1900,cuelementespecificedinarhitecturafrancezădelasfârșitulsecoluluiXIX….

  • ,, Paradisurile fiscale [622074]

    Universitatea din Craiova Referat ,, Paradisurile fiscale ș i impactul lor asupra economie mondiale” Curs ,, Fiscalitatea” Profesor: Radu Buziernescu Student: [anonimizat]: Marketing Anul: II Introducere Astăzi termenul de paradis fiscal a devenit unul foarte complex, ce poate fi întâlnit atât pe pie ț ele na ț ionale la nivel microeconomic ș i macroeconomic, cât…