Aplicația Dna Crypt 2.0
CUPRINS:
INTRODUCERE
Întreaga activitate a omenirii și progresul tehnico-științific legată de acesta au cauzat preocupări globale a contemporaneității care a atins cote înalte și anume s-a pus problema posibilității supraviețuirii civilizației omenești și a dezvoltării în siguranță a acesteia. În dependență de forma de amenințare diferențiem următoarele componente ale lipsei de securitate a omenirii: nucleară, ecologică, tehnologică, economică, politică ș.a.. Reperul acestor componente îl reprezintă securitatea informației.
Teza de master „Metode modern de criptare a informației” este axată pe analiza
principiilor și mecanismelor moderni de tăinuire a informației și a algoritmilor de criptare, ca parte componentă a criptografiei.
Actualitatea temei: Progresul digital determină că viitorul război să se bazeze, cu precădere, pe caracterul cibernetic al acțiunilor de luptă, armele, senzorii și centrele de comandă și control vor fi conectate prin rețele de comunicații digitale de mare viteză, ceea ce va permite o desfășurate mult mai rapidă și eficientă a operațiunilor militare. Acțiunile vor servi conceptului „Război bazat pe rețea” pentru a deține deplin controlul și informația.
Atacul cibernetic reprezintă o amenințare informațională importantă în „spațiul virtual” care este compus atît din rețele de comunicații, cît și din cele de calculatoare, a căror funcționare se bazează pe utilizarea de produse informatice, așa ca software, protocoale, baze de date, poșta electronică etc., și pe transmisia de date. Numărul acestor atacuri a cescut considerabil în ultimii ani. Caracteristica principală a acestuia constă în dezvoltarea fără precedent a interconectivității, cu multiplele sale legături informaționale, prin care se asigură transmiterea și prelucrarea de la distanță a informațiilor în rețelele de calculatoare, oferind, totodată, condiții pentru accesul neautorizat și alterarea informațiilor. Cu cît o conexiune este mai des folosită, cu atît ea este mai importantă și utilă pentru funcționarea eficientă a oricărui sistem informațional, iar adversarul este mai interesat în neutralizarea acesteia. Atacul cibernetic reprezintă confruntarea dintre două tendințe privind securitatea și insecuritatea sistemelor informatice, dusă cu mijloace software, cu produse specifice de atac al parolelor, codurilor de identificare, poștei electronice etc, fără reguli și norme prin distrugerea sau modificarea produselor de program și a bazelor de date, furtul de date și informații, precum și prin interzicerea utilizării rețelelor de calculatoare și de comunicații care de asemenea, folosesc calculatoare. Că urmare, atacul cibernetic constituie un atac asupra rețelelor de calculatoare. Ceea ce reprezinta astăzi vulnerabilitate și risc pentru Republica Moldova că și societate ce tinde a fi o societate informațională în care producerea și consumul de informație este cel mai important tip de activitate, informația este recunoscută drept resursă principală, tehnologiile informației și comunicațiilor sunt tehnologii de bază, iar mediul informațional, împreună cu cel social și cel ecologic – un mediu de existență a omului.
Scopul acestei lucrări a fost cercetarea metodelor moderne de securizare a informațiilor și argumentarea necesității criptării în prezent utilizînd proprietățile ADN-ului.
Pentru atingerea acestui scop au fost stabilite următoarele obiective:
a acumula din literatura de specialitate informația despre metodele moderne de codificare ainformației;
a prezenta modalitatea criptării informației utilizînd proprietățile ADN-ului;
Nivelul de cercetare:
Metodele folosite la eelaborarea tezei:
Originalitatea:
Capitolul I: SECURITATEA INFORMAȚIILOR
I.1 Introducere
Odată cu progresul tehnologiei, sistemul informatic a devenit un instrument de comunicare eficient, însă ca și orice mijloc de comunicare, mai ales cînd mediul de comunicare este unul nesigur, așa cum este mediul virtual, prezintă riscuri. Folosirea sistemelor informatice conectate la Internet în domeniile vitale așa ca domeniul medical, comercial sau militar fac ca acest risc să crească simțitor.
Sistemele informatice s-au dovedit a fi vulnerabile în fața atacurilor de pe Internet, începînd cu accesările neautorizate a sistemului pînă la modificări sau distrugeri de informații, făcute accidental sau intenționat. Diminuarea și îmbunătățirea acestor vulnerabilități a devenit o îndatorire dezvoltatorilor pentru a proteja informațiile.
Securitatea informației se ocupă cu protejarea informației și sistemelor informatice de accesul neautorizat, folosirea, dezvăluirea, întreruperea, modificarea or distrugerea lor.[1]
Problema securității informației sunt mai stringente, deoarece sunt inventate și puse în aplicare diverse metode, cît mai sofisticate, de atac asupra informației. Datele din Tabelul 1 sunt o dovadă elocventă a daunelor pricinuite de incidentele legate de breșele de securitate din cadrul organizației.
TABELUL 1. ZECE DIN CELE MAI DEVASTATOARE BREȘE DE SECURITATE DIN ISTORIA RECENTă [2]
vulnerabilitate in RM
Star net 2015-2016
http://www.presedinte.md/rom/presa/consiliul-suprem-de-securitate-a-examinat-chestiuni-legate-de-securitatea-informationala-a-republicii-moldova
I.2 Standardele ISO/IEC
Putem constata, că în toate cazurile descrise, incidentele s-au produs în urma lipsei unei abordări sistemice pentru protejarea informației. O asemenea abordare oferă standardele internaționale de management al securității informaționale din familia ISO 27000 care, fiind bazate pe cele mai bune practici acumulate până în prezent, oferă companiilor îndrumări privind protejarea activelor informaționale.
STANDARDUL ISO/IEC 27001:2013[3]
ISO/IEC 27001 include specificațiile referitoare la Sistemul de Management al Securității Informației (SMSI) și stabilește un set de reguli referitoare la managementul riscurilor de securitate a informației. Cerințele expuse în acest standard sunt aplicabile organizațiilor de orice tip (societăți comerciale, structuri guvernamentale, organizații nonprofit), dimensiune (de la organizațiile micului business până la companiile transnaționale) și domeniu de activitate (comercial, bancar, militar, sănătate, producție, învățământ, guvernare etc.).
Bazele implementării unui SMSI care să se adreseze explicit organizațiilor conform unei metodologii recunoscute pe scară largă, au fost puse în 1990 prin publicarea unor linii directoare pentru asigurarea securității informației în cadrul sistemelor și rețelelor, de catre Organizația pentru Dezvoltare și Cooperare Economică (OECD). Aceste linii directoare au stat la baza elaborării unui cod de bună practică în securitatea informației, elaborat de catre Departamentul Industriei și Comerțului al Guvernului Britanic. Ulterior s-a pus problema transformării acestui standard britanic, recunoscut inițial doar de către UKAS ca standard național, într-un standard internațional. În anul 2002 în BS 7799 a fost incorporată abordarea bazată pe procese PDCA (”Plan-Do-Ceck-Act”, Edward Deming) ca ulterior, în a. 2005 să se transforme în standardul internațional ISO/IEC 27001:2005.
ISO/IEC 27001 a fost totalmente revizuit în septembrie 2013. Actuala ediție a standardului este structurată astfel, încât să poată fi ușor integrată cu alte sisteme de management reglementate de ISO, cum ar fi sistemul de management al calității, mediului, sănătății și securității ocupaționale etc. În acest caz procedurile de control al neconformităților, documentelor și înregistrărilor, procedurile de audit intern, analiză a sistemului de management vor fi comune pentru toate sistemele de management implementate în organizație. Pentru a facilita implementarea standardului ISO/IEC 27001 au fost elaborate în set de standarde complementare, după cum urmează:
ISO/IEC 27000:2014 – prezintă o caracteristică generală a standardelor familiei ISO 27000 și vocabularul aplicat în standarde. ISO/IEC 27002:2013 – este un cod de bune practici în domeniul securității informației care include obiectivele de control în domeniul SMSI și măsurile de securitate pentru atingerea acestor obiective.
ISO/IEC 27003:2010 – este un ghid pentru implementarea standardului
ISO/IEC 27001. ISO/IEC 27004:2009 – oferă indicații privind aplicarea metricilor de securitate.
ISO/IEC 27005:2011 – stabilește abordări referitoare la evaluarea, analiza și tratarea riscurilor de securitate.
ISO/IEC 27006:2011 – stabilește cerințe pentru organismele de certificare a sistemelor de management ale securității informației.
ISO/IEC 27007:2011 – stabilește regulile de auditare a SMSI.
Aceste standarde prezintă un suport important pentru implementarea, menținerea și îmbunătățirea continuă a SMSI din cadrul organizației.
Securitatea informației se realizează prin introducerea unui set corespunzător de politici, practici, proceduri, structuri organizaționale și funcții software. Aceste elemente se implementează în măsura în care se garantează atingerea scopurilor specifice de securitate.
I.3 Politici de securitate
Scopul politicii de securitate
Scopul principal al politicii de securitate este asigurarea integrității, confidențialității și disponibilității informației.
Integritatea se referă la măsurile și procedurile utilizate pentru protecția datelor împotriva modificărilor sau distrugerii neautorizate.
Disponibilitatea se asigură prin funcționarea continuă a tuturor componentelor sistemului informațional.
Confidențialitatea se referă la protecția datelor împotriva accesului neautorizat.
Fișierele electronice create, trimise, primite sau stocate pe sistemele de calcul aflate în proprietatea, administrarea sau în custodia și sub controlul organizației, sunt proprietatea instituției în condițiile legi. Utilizatorul răspunde personal de confidențialitatea datelor încredințate prin procedurile de acces la sistemul informațional.
Confidențialitatea informației transmise prin intermediul resurselor de comunicații ale terților nu poate fi asigurată. Pentru aceste situații, confidențialitatea și integritatea informațiilor se poate asigura folosind diverse tehnici de criptare.
Cum menținem securitatea?
Înțelegînd:
noțiuni fundamentale: ce trebuie protejat? Cum? Care sunt atacurile?
principii (de proiectare / construcție): generale, nu neapărat tehnice;
Cunoscînd:
detalii tehnice (sisteme de operare, rețele, programare, criptografie);
Gîndind:
că un atacator (aspecte tehnice și sociale!);
I.4 Criptografia că metodă de protejare a informației
“Criptografia înseamnă comunicare în prezența adversarilor”. Ronald Rivest
Una dintre cele mai vechi metode de protejare a informației este criptografia. Criptografia se ocupă cu cifrarea (codificarea) informației pentru a exclude accesul nesancționat de alte persoane. ISO 7498-2 utilizează termenii de cifrare/descifrare (encipher / decipher).
Multe servicii și mecanisme de securitate folosite în Internet au la baza criptografia, securizarea informației precum și autentificarea și restricționarea accesului într-un sistem informatic folosind metode matematice pentru transformarea datelor în intenția de a ascunde conținutul lor sau de a le proteja împotriva modificării.
Cu procesarea sistematică a datelor, în special a procesării cu ajutorul calculatorului, care reprezintă doar dispozitivul pe care sunt implementate conceptele teoretice, se preocupă știința informatica.
Informaia, transmiterea informatieie, transmiterea informatiei in materie vie
Termenul de informație este folosit zi de zi și adesea este asociat cu aducerea unui element de noutate, cu proprietatea sa esențială de a înlătura o incertitudine. Informația nu este materie; totuși ea nu poate exista în afara materiei. Informația nu este energie, totuși ea nu se poate transmite fără un suport energetic. Nu este o relație directă între cantitatea de energie ce însoțește transmiterea unei informații și cantitatea de informație transmisă. În cazul în care aceasta rămîne netransmis, informația rămîne în faza de ”potențială”.
Transmiterea presupune un emițător (E) a mesajului și un receptor (R), spațiul între acestea reprezentînd un canal de comunicare. Pe canalul de comunicare pot să apară diferite zgomote (P) care perturbă sistemul de comunicare afectînd calitatea transmisiei. (figura 1)
Figura 1. Schema de comunicație simplă
Pentru diminuarea efectelor perturbațiilor sau pentru a asigura transmiterea
mesajului la distanțe foarte mari, se introduc pe canalul de transmisie niște dispozitive
numite traducători (T). Un traductor schimbă suportul fizic al unui semnal (figura 2).
Figura 2. Schema generală a unui sistem de comunicație
O altă transformare pe care o putem aplica semnalului pentru transmisie este codificarea. Mesajul este compus uzual dintr-o succesiune de simboluri. Totalitatea simbolurilor utilizate formînd un alfabet. Transcrierea unui mesaj dintr-o formă ce utilizează un alfabet într-o formă în alt alfabet cu anumite reguli de corespondență se numește codificare, decodificarea fiind operațiunea inversă.
Există o capacitate limitată de transmisie pe canalul de comunicație, numită viteza de transmisie. bionformatica_tot.pdf pag 1-22
Importanța informaticii o reprezintă posibilitatea construirii unor algoritmi performanți pentru soluționarea problemelor cu un timp de calcul ce crește exponențial în raport cu ponderea problemei.
I.5 Bioinformatica
Bioinformatica este un domeniu al științei în care biologia, știința despre calculatoare și tehnologia informației se contopesc într-o singură disciplină. Scopul final al acestei științe este de a permite atît descoperirea unor noi cunoștințe în biologie, cît și de a crea o perspectivă globală din care principiile unificatoare ale biologiei să poată fi deosebite. Există trei direcții majore de cercetare în bioinformatică:
* dezvoltarea unor noi algoritmi și statistici cu ajutorul cărora să poată fi extrase, dintr-un număr mare de date, acele elemente care prezintă trăsături comune.
* analiza și interpretarea diferitelor tipuri de date referitoare la secvențele de nucleotide și aminoacizi, structura proteinelor.
*dezvoltarea și implementarea unor unelte care să permită accesul eficient și manipularea diferitelor tipuri de informații.
Bioinformatica a apărut natural, ca disciplină înrudită cu informatica medicală (ulterior integrată în ea), dedicată stocării și prelucrării datelor din biologie. În ultimele decenii, aceste date au început să conțină tot mai multe detalii structurale, în special secvențe moleculare. Informațiile noi, care soseau cu o cadență accelerată impuneau cu stringență noi abordări în organizarea și sistematizarea datelor și algoritmi performanți de prelucrare a acestora.
Genetica este o ramură a biologiei care a cunoscut una dintre cele mai spectaculoase evoluții în ultimele decenii, iar o serie de noțiuni din genetică sunt indispensabile pentru înțelegerea bioinformaticii. Ca obiect de studiu, genetica studiază ereditatea și variabilitatea organismelor.
Diversitatea lumii vii, reprezentată prin diferite caractere ale organismelor, este determinată genetic prin existența unor „factori ereditari” sau „gene” care se modifică sau rearanjează în cursul evoluției.
Începutul geneticii moleculare a fost reprezentat de descoperirea rolului genetic al ADN (Oswald T.Avery, 1944 [4] ). În 1953, James D. Watson și Francis H. C.Crick [5] descifrează structura dublu helix a ADN, arătînd că genele sunt fragmente de ADN. Un șir de descoperiri importante au continuat să se acumuleze, aducînd geneticii un palmares important de premii Nobel. Cele mai semnificative descoperiri:fiind codul genetic, secvențialitatea ADN, reglajul genetic al activității celulare, mecanismul sintezei proteinelor, descifrarea genomului uman.
De la bun început s-a văzut că funcția principală studiată în genetică este de fapt cea de stocare și transmitere de informație. S-a conturat astfel o nouă disciplină, care urmărește aceleași fenomene ca și genetica în particular, sau biologia în general, însă din punct de vedere informațional. Dezvoltarea bioinformaticii este indisolubil legată de crearea bazelor de date moleculare și vital asociată de facilitățile oferite de internet. Pentru analiza datelor acumulate, bioinformatica și-a dezvoltat propriile instrumente de lucru – elaborarea unor sofisticați algoritmi de analiză și comparare a secvențelor sau a arborilor filogenetici.
Bioinformaticienii sunt programatorii care care au cunoștințe solide de genetica populațiilor și/sau biologie moleculară, care știu șă analizeze datele dintr-unul sau dintr-o mulțime de genomuri. Ei interpretează texte lungi scrise în două „alfabete”: „alfabetul ADN-ului” format din patru litere (A, C, G, T (sau U, în cazul ARN)) și „alfabetul proteinelor” format din 20 de litere, cîte o literă pentru fiecare amino acid.
[1] https://ro.wikipedia.org/wiki/Securitatea_informa%C8%9Biei vizitat la 16.05.2016
[2] http://www.manager.ro/articole/analize/analiza-cele-mai-importante-brese-de-securitate-din-istoria-recenta-60867.html vizitata la 17.05 2016
[3] ISO/IEC 27001:2013. Information technology. Security techniques. Information security management systems. Requirements
[4] http://www.genomenewsnetwork.org/resources/timeline/1944_Avery.php vizitat 29.05.2016
[5]http://www.genomenewsnetwork.org/resources/timeline/1953_Crick_Watson.php
Capitolu II:CRIPTOGRAFIA MODERNĂ
II.1 Introducere
Întotdeauna informația de orice natură a însemnat putere, prin urmare dorința de a o proteja și de a o face accesibilă doar unor persoane s-a pus din cele mai vechi timpuri. Primele texte cifrate descoperite pînă în prezent datează de circa 4000 de ani și provin din Egiptul antic, dar existența acestora datează încă de la apariția scrierii în toate civilizațiile umane.
Dezvoltare sau recesiunea criptografiei / criptologiei conchide cu evoluția marilor imperii și civilizații. Ea nu apare și nu se dezvoltă decît acolo unde puterea trebuie protejata, drept urmare, apariția telegrafului și a radioului în secolul al XIX-lea precum și cele două războaie mondiale din secolul XX au fost stimulente puternice în dezvoltarea metodelor și tehnicilor de criptare.
Apariția și dezvoltarea continua a utilizării calculatoarelor în practic toate domeniile de activitate, existenta și evoluția puternică a rețelelor teleinformatice la nivel național, globalizarea comunicațiilor, existenta unor baze de date puternice, apariția și dezvoltarea comerțului electronic, a poștei electronice, constituie premisele societății informatice în care pășim. Toate acestea indică o creștere extraordinară a volumului și importanței datelor transmise sau stocate și implicit a vulnerabilității acestora. Protecția în aceste sisteme vizează:
eliminarea posibiltăților de distrugere voită sau accidentală.
asigurarea caracterului secret al comunicării pentru a preveni posibilitatea ca persoane neautorizate să extragă informații din sistem.
În situații cum ar fi transferurile electronice de fonduri , negocierile contractuale, este importantă existența unei semnături electronice pentru a evita dispute între emițător și receptor cu privire la mesajul transmis.
Toate aceste obiective arată o lărgire puternică a domeniului de aplicare al criptografiei de la domeniul diplomatic, militar, politic, la cel cu caracter economic și social. La ora actuală, 99% nu este utilizată pentru protejarea secretelor militare ci pentru carduri bancare, plăți de taxe radio/TV, taxe de drumuri, acces autorizat în clădiri sau la calculatoare, terminale de loterie, instrumente electronice de plăți anticipate. În aceste aplicații rolul criptografiei este de a face furturile dacă nu imposibil cel puțin mai greu de realizat. Citirea unei informații criptate este doar o problemă de timp – egal cu timpul aferent necesar persoanei neautorizate de a decripta mesajul citit.
II.2 Aspecte teoretice.
Criptografia (cryptography) este știința creării și menținerii mesajelor secrete, în sensul imposibilității citirii lor de către neautorizați (știința mesajelor secrete).
Mesaj (text) în clar (M) (plain / clear text) este mesajul ce urmează a fi secretizat; în criptografie M se numește scriere chiar dacă este un document de alta natura, de exemplu voce, imagine, date.
Mesaj cifrat (criptograma) (C) (cipher text) este mesajul secretizat, inaccesibil neavizaților.
Criptare / cifrare (E) (encryption / enciphering) este procedeul de ”ascundere” a unui mesaj în clar în mesajul secretizat: E(M)=C
Decriptare / descifrare (D) (decryption / deciphering) este procedeul de regăsire a mesajului în clar M din mesajul cifrat C: D(C) = D(E(M))=M
Observații:
decriptarea este operația inversă criptării;
ISO 7498-2 folosește termenii de cifrare / descifrare (encipher / decipher), probabil pentru ca primul set de termeni amintește de morți (criptă).
Criptograf (cryptographer) este persoana care se ocupă cu criptografia.
Algoritm criptografic / cifru (cryptographic algorithm / cipher) este funcția sau funcțiile matematice utilizate pentru criptare / decriptare; în general exista două funcții: una pentru criptare (E) și alta pentru decriptare (D).
Cheia criptografica (K) (key) este mărimea (în majoritatea cazurilor secretă) necesară realizării criptării și decriptării.
Sistemul de criptare (cryptosistem)este un set de transformări din spațiul mesajului clar la cel al textului cifrat și este format din:
algoritm
toate mesajele în clar (M)
toate textele cifrate (C)
toate cheile (K).
Criptanaliza (cryptanalysis) este știința spargerii cifrurilor, deci a obținerii mesajelor în clar (M) sau a cheii (K) din mesajul cifrat(C).
Criptanalist (cryptanayst) este persoana care se ocupă cu criptanaliza.
Atac(attack) este încercarea / tentativa criptanalitică.
Criptologie(cryptology) este știința care se ocupă atît de criptografie cît și de criptanaliză.
Criptolog (cryptologist) este persoana care se ocupă cu criptologia.
Steganografia(steganography) este tehnica ascunderii mesajelor secrete în alte mesaje, în
așa fel încât existenta mesajelor secrete să fie invizibilă.
Criptarea end-to-end – în acest caz informațiile criptate sunt transmise din punctul de origine la destinația finală.
Cheie simetrică – atît expeditorul cît și destinatarul folosesc aceeași cheie de criptare.
Cheie asimetrică – expeditorul și destinatarul folosesc chei de criptare diferite.
Criptarea înlănțuită – mesajul circulă prin mai multe noduri între expeditor și destinatar. Un nod intermediar primește mesajul, îl decriptează cu aceeași cheie cu care a fost cripta, îl recriptează cu o altă cheie și îl trimite la următorul nod unde procesul se repetă pînă cînd mesajul ajunge la destinatar.
Criptografia reprezintă o ramură a matematicii care se ocupă cu securizarea informației precum și cu autentificarea și restricționarea accesului într-un sistem informatic. În realizarea acestora se utilizează atît metode matematice (profitînd, de exemplu, de dificultatea factorizării numerelor foarte mari), cît și metode de criptarea cuantică. Este considerată ca fiind cu adevărat o știință de foarte puțin timp. Aceasta cuprinde atît criptografia – scrierea secretizată – cît și criptanaliza.
Criptarea se împarte în doua mari categorii: criptarea simetrică și cea asimetrică.
Înainte de epoca modernă, criptografia se ocupa doar cu asigurarea confidențialității mesajelor (criptare) – conversia de mesaje dintr-o formă comprehensibilă într-una incomprehensibilă, și inversul acestui proces, pentru a face mesajul imposibil de înțeles pentru cei care interceptează mesajul și nu au cunoștințe secrete adiționale (anume cheia necesară pentru decriptarea mesajului). În ultimele decenii, domeniul s-a extins dincolo de problemele de confidențialitate și include, printre altele, și tehnici de verificare a integrității mesajului, autentificare a emițătorului și receptorului, semnătură electronică, calcule securizate.
Criptografia, folosită într-un protocol de securitate, dorește să asigure următoarele deziderate fundamentale pentru securitatea informației: confidențialitate, integritatea datelor, autenticitatea și ne-repudierea.
Confidențialitatea
Este definită conform ISO (organizația mondială pentru standardizare) ca fiind asigurarea accesibilității informației doar de către persoanele autorizate în accesarea și folosirea acestor informații.
Asigurarea confidențialității este critică în aplicațiile care folosesc tranzacții bancare online. De asemenea confidențialitatea este necesară și în menținerea caracterului privat al datelor cu caracter personal.
Integritatea datelor și a informațiilor
Are ca obiectiv asigurarea că informațiile ajung la persoanele autorizate nealterate, în formă identică cu informațiile de la sursă, iar modificările asupra datelor se fac doar de către persoanele care au autorizație.
Integritatea informațiilor poate fi compromisă de către persoane în mod accidental sau în mod voit. De asemenea alterarea datelor în mod accidental se poate întâmpla și din cauza disfuncționalității sistemelor informatice.
Disponibilitatea
Se referă la asigurarea accesului la informație, atunci cînd este cerută și implică în principiu disponibilitatea sistemelor informatice de a oferi informația. Internetul a perfecționat acest principiu prin introducerea conceptului de disponibilitate permanentă (High Availability), fiind o necesitate absolută a traseului informție-utilizator.
Sistemele informatice care oferă informație în internet trebuie să asigure disponibilitatea permanentă, să prevină prin soluții tehnice întreruperile de serviciu din cauze diverse (căderi de tensiune în rețeaua electrică, disfuncționalități hardware, etc) și prevenirea atacurilor de tip Denial of Service.
Non-repudierea
În termeni juridici non-repudierea înseamnă imposibilitatea ca persoanele angajate în schimbul de informații să nege trimiterea, respectiv recepționarea informației.
În asigurarea acestui principiu, sistemele informatice care deservesc informația, trebuie să înregistreze schimbul de informație (tranzacție) și starea acestei tranzacții, atît la emitent cît și la destinatar, astfel încît, prin comparare, să poată fi cunoscut dacă informația se poate supune repudierii sau nu.
II.3 Criptografia simetrică
Criptografia cu chei simetrice se referă la metode de criptare în care atît trimițătorul cît și receptorul folosesc aceeași cheie (sau, mai rar, în care cheile sunt diferite, dar într-o relație ce la face ușor calculabile una din cealaltă). Acest tip de criptare a fost singurul cunoscut publicului larg pînă în 1976. Problema fundamentală a utilizării criptografiei în rețele este aceea a găsirii unor modalități de distribuție sigură și periodică a cheilor criptografice, fiind necesar ca acestea să fie schimbate cît mai des. Uzual, se folosește un protocol de schimbare de chei între participanți, sau criptografia cu chei publice. Fiindcă securitatea criptării simetrice depinde mult de protecția cheii criptografice, administrarea acestora este un factor esențial și se referă la:
• generarea cheilor, adică mijloacele (pseudo)aleatoare de creare a succesiunii de octeți (biți) ai cheii
• distribuția cheilor, adică modul în care se transmit și se fac cunoscute cheile tuturor utilizatorilor cu drept de acces la informațiile criptate
• memorarea cheilor, adică stocarea lor sigură pe un suport magnetic sau pe un card, de obicei criptate sub o altă cheie de cifrare a cheilor, numită și cheie master.
Algoritmii de criptare cu chei simetrice (cele mai populare includ: Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, IDEA) se pot împărți în două categorii: cifru pe blocuri și cifru pe flux. Cel mai celebru cifru simetric pe blocuri, DES (Data Encryption Standard) are deja peste 20 de ani. El este primul standard dedicat protecției criptografice a datelor de calculator. Progresele tehnologice au impus înlocuirea DES-ului care a devenit vulnerabil. S-a demonstrat de curînd că, folosind o mașină paralelă complexă, se poate găsi, într-un timp de aproximativ 60 de ore, o cheie de 56 de biți cu care a fost criptat un bloc de text clar. Din acest motiv, în 2000, organizația guvernamentală americană NIST (National Institute of Standards and Technology) a selectat algoritmul Rijndael (AES) [12], dezvoltat de doi criptografi belgieni, Joan Daemen și Vincent Rijmen, să fie noul standard în criptografie simetrică.
II.4 Criptografia asimetrică
Criptografia asimetrică, sau criptografie cu chei publice, este un tip de criptografie în care utilizatorul are o pereche de chei, una publică și una privată, dependente una de cealaltă, dar aproape imposibil de calculat una din ele dacă se cunoștea cealaltă. Astfel, una dintre chei se poate face publică și stocată în domeniul public iar cealaltă va fi cheia privată, cunoscută numai de către posesor. Folosind cheia publică se poate cripta un mesaj care nu va putea fi decriptat decît cu cheia pereche, cea privată. O analogie foarte potrivită pentru proces este folosirea cutiei poștale. Oricine poate pune în cutia poștală a cuiva un plic, dar la plic nu are acces decît posesorul cheii de la cutia poștală. Dacă mesajul a fost criptat cu cheia privată, se poate decripta de oricine cu cheia publică. Acesta se numește semnătură digitală, pentru că se cunoaște destinatarul mesajului (avînd în posesie cheia secretă pentru a genera mesajul), și se poate dovedi că mesajul este nemodificat, precum arată și Figura 1.
Semnătura:
Verificarea:
Figura 1 – modul de funcționare a semnăturii digitale
O analogie pentru semnăturile digitale ar fi sigilarea unui plic folosind un sigiliu personal. Plicul poate fi deschis de oricine, dar sigiliul personal este cel care verifică autenticitatea plicului. Matematic, cele două chei sunt legate, însă practic nu se pot deriva una din cealaltă. Avantajul evident constă în faptul că cheia secretă este cunoscută doar de o singură entitate, și nu trebuie trimisă niciodată, fiind astfel aproape imposibil de atacat cu succes, în cazul în care este folosit corect.
O problemă pentru criptografia asimetrică este dovedirea autenticității cheii publice, trebuie dovedit că nu a fost înlocuită de o a treia persoană malițioasă. O abordare comună este folosirea unei infrastructuri pentru chei publice ( PKI – Public Key Infrastructure ), în interiorul căreia, una sau multe „third-parties”, cunoscute sub numele de autorități de certificare (CA – Certification Autority), certifică posesorul perechii de chei. O altă abordare, folosită de PGP (Prety Good Privacy), un program care garantează securitate criptografică și autentificare, este metoda „web of trust” pentru a asigura autenticitatea perechii de chei, o metodă descentralizată prin care orice utilizator, prin intermediul unui certificat de identitate, poate garanta autenticitatea.
Criptosistemul RSA [13] este unul dintre cei mai cunoscuți algoritmi criptografici cu chei publice, și este de asemenea primul algoritm utilizat atît pentru criptare, cît și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la inițialele numelor celor trei autori. Algoritmul implică trei stări: generarea cheilor, criptarea și decriptarea [14]. În acest moment, cea mai eficientă metodă de a realiza aceasta este descompunerea în factori primi a lui n, iar acesta înseamnă un nivel de dificultate similar cu problema factorizării. Cel mai mare număr factorizat vreodată avea 663 biți, iar cheile folosite de obicei au o lungime de 1024 sau 2048 biți, ceea ce demonstrează siguranța acestui algoritm.
În general, deoarece se bazează pe o operație destul de costisitoare din punct de vedere al timpului de calcul și al resurselor folosite, și anume exponențierea modulo n, viteza RSA este mult mai mică decît a algoritmilor de criptare cu cheie secretă [15]. De aceea, în sistemele de comunicație în timp real, în care viteza de criptare și decriptare este esențială (cum ar fi, de exemplu, aplicațiile de streaming video sau audio securizate), se folosește un sistem de criptare hibridă, adică RSA se folosește doar la începutul comunicației, pentru a transmite cheia secretă de comunicație, care ulterior este folosită într-un algoritm cu cheie secretă, cum ar fi 3DES sau AES.
II.5 Funcții HASH
Se poate numi o funcție HASH (message digest) orice procedură bine definită sau o funcție matematică care convertește o cantitate mare de date (de dimensiuni variabile) într-un alt set de date, de obicei mult mai redus ca dimensiune, și de lungime fixă. Funcția este ireversibilă, iar aceleași date de intrare va avea ca rezultat aceleași date de ieșire dacă se aplică aceeași funcție HASH pe ele. Pentru HASH-urile bune, coliziunile (două texte clare diferite care produc același HASH) sunt extrem de dificil de găsit. Funcțiile HASH sunt folosite în mai multe domenii, de exemplu pentru a accelera căutările în tabele, sau baze de date mari, ca sume de control, coduri de corectoare de erori, sau în criptografie, componente în schemele de semnătură digitală. Cele mai des folosite funcții HASH în criptografie sunt MD5 (Message Digest Algorithm 5) și SHA1 (Secure Hash Algorithm), cea din urmă fiind mai sigură.
II.6 Criptare ADN
II.6.1 Algoritm tradițional de criptare ADN
O metodă pentru a codifica plain-text-ul folosind ADN-ul, astfel încît să poată fi trimise în siguranță, într-o rețea.
Ideea fundamentală din spatele acestei tehnici de criptare este exploatarea rezistentei criptografice a ADN, cum ar fi capacitățile sale de depozitare a informației în scopul de a pune în aplicare alți algoritmi criptografici convenționali. O formă binar de date, cum ar fi mesaje de text în clar, și imaginile sunt transformate în secvente de ADN nucleotidic. Ulterior, algoritmi eficienți de căutare avansată sunt utilizați pentru a localiza multiple poziții dintr-o secvență de patru nucleotide ADN. Aceste patru nucleotide a ADN-ului reprezintă octet binar de un singur caracter de text în clar sau pixelul unic de imagine într-un cromozom genomic.
Procesul de înregistrare a locațiilor a unei secvente din cele patru nucleotide ADN reprezentă un singur caracter din textul clar, apoi revenind la singura poziție alesa, ne va permite să asamblăm un fișier de indicii ale amplasării celor patru nucleotide ADN în genomul căutat.
Noi apelăm fișierul care conține poziția aleatorie selectată în componenta ADN-ului căutată pentru fiecare caracter simplu, textul cifrat. Intru cît nu există o corelație între fișierul obținut din genomul selectat, cu capacități de depozitare masive, și caracterele simple, și metoda este rezistentă împotriva oricărui tip de atac criptologic.
În această lucrare este introdus conceptul de utilizare a calculului ADN în domeniul criptografie pentru a spori securitatea algoritmi de criptare. Adleman, cu munca sa de pionierat [Adleman, 1994]; care a pus temelia pentru noul domeniu de cercetare bio-computerizata. Principal lui idee a fost de a utiliza chimie actuală rezolvînd problemele pe care sunt imposibil de rezolvat de calculatoare convenționale, sau necesită o cantitate masivă de calcul. Gehani ș. a.[2], a introdus primul proces pe bază de ADN criptografie. Nu sunt folosite bazele reale biologice ale lui ADN pentru calcul, ci doar idea principală de algoritmi a biologiei moleculare. Metoda simulează transcrierea, despicarea și procesul de transformare a dogmei principale; prin urmare, acesta este metodă virtuală de criptare ADN.
Argumentarea
ADN-ul are potențialul unui sistem de stocare a informației pe termen lung, din următoarele motive:
Cantități masive de date pot fi stocate la nivel molecular. Un singur gram de ADN uscat este capabil să stocheze aceeași cantitate de informații că și un trilion de cd-uri [7],
În ciuda schimbării condițiilor de mediu și tehnologicei, ADN-ul va există că o moleculă de stocare timp de milioane de ani.
ADN depozitează informațiile noastre genetice și astfel va fi esențială pentru a se menține în viitorul apropiat.
Posibilitatea de a replica copiile identice ale informațiilor stocate este relativ ușoară dacă este folosit ADN-ul [7].
Calculul ADN garantează paralelism masiv, cu o configurare corespunzătoare și suficiență de ADN, probleme mari pot astfel fi rezolvate. Acest lucru poate fi realizat mult mai repede decît cu un calculator convențional, pentru care paralelismul enorm necesită cantități mari de echipamente, nu doar mai mult ADN.
Criptarea
Pasul 1: datele binare, textul sau imaginea, sunt utilizate sub formă de cod ASCII (în format zecimal).
Pasul 2: Aceste numere sunt apoi grupate în blocuri și criptate folosind o metodă tradițională (ex. DES, va forma o criptare 2 nivel)
Pasul 3: Acest mesaj codificat este apoi schimbat în format binar.
Pasul 4: Apoi, aceste cifre sunt grupate în două și substituite ca A de 00, T de 01, G de 10 și C de 11.
Pasul 5: Apoi se potrivesc primerii pe fiecare parte a acestui mesaj. Primerii vor acționa ca puncte de plecare și detectare pentru mesaj. Acestă trebuie dat receptorului înaintea comunicării.
Pasul 6: Acest mesaj este urmat de secvență noastră proprie de ADN urmată de un alt punct de plecare / primer.
Pasul 7: Acest mesaj este apoi înconjurat de mai multe secvențe de ADN sau reținut și imprimat într-un micro-tablou.
Etapa 8: Dacă considerăm ca și o pseudo metodă: această secvență este transferată la receptor prin intermediul internetului. Altfel micro-matricea este trimisă fizic (deși consuma timp).
Decriptarea
Acest mesaj poate fi apoi recuperate numai de către un destinatar care știe secvențele primerilor PCR (Reacției în lanț a polimerazei ) utilizați și cheia de criptare (criptare nivelul 2 utilizat).
Pasul 1. Secvența de ADN este căutat pentru primeri (primeri de start și de primer de capăt). Mesajul între ei este recuperat și următoarea secvența de ADN, înainte de următoarea primer (al ADN-ul nostru), este recuperat.
Pasul 2. Caracterele pe A, T, G, C sunt substituite în mod corespunzător (respectiv cu 00,01,10,11).
Pasul 3: Ele sunt apoi convertite în cod ASCII și astfel mesajul este recuperat.
Metodologie propusă:
Problema cît privește metoda tradițională de criptare ADN-ului este cu securitatea cheii. O altă abordare pentru a rezolva această problemă este de studiere a perechilor complementare cum ar fi structura ADN-ului și folosind propriile noastre perechi complementare.
A → T
C → A
G → C
T → G
Fie avem o secvență de referință: S = ACGGAATTGCTTCAG
Cu ajutorul perechii complementare obținem o noua secvență S' : care va fi :
S' = TACCTTGGCAGGATC
Se combina abordarea complementare cu abordarea de substituție și și se generează S' de la S, cu ajutorul text în clar (M) etape pot fi după cum urmează: se ia orice secvență de referință. Cu ajutorul unei abordări de pereche complementare și text în clar se generează secvențe de ADN false S'. Se trimite ambele secvențe S și S' folosind orice tehnică de stenografie, în scopul de a genera mai multă securitate. Receptorul va genera text în clar din S și S'.
Nu este nevoie de a trimite cheie cum ar fi în criptografie tradițională, prin urmare, problema cheie de securitate nu mai există, iar noi aleg secvența de referință diferită.
II.6.2 Transmisia securizată de date cu autentificare și confidențialitate.
Calcul ADN-ului utilizează tehnici de ADN recombinant pentru transportul în afară a calculelor [6a]. Operațiuni de ADN recombinant au fost dovedit a fi, teoretic, suficiente pentru calcul universal[7a]. Metoda de calcul bimolecular (BMC) a fost a propusă pentru a rezolva probleme dificile de căutare combinatorială așa ca problema drumului hamiltonian [8a], folosind pe larg paralelismul disponibil pentru a face căutarea combinatorie între un număr mare de soluții posibile reprezentate de fire DNA. De exemplu, [8a] și [6a] propun BMC pentru spargerea de criptare a DES. În timp ce aceste metode pentru soluționarea problemelor grele de de căutare combinatorială ar putea să reușească stabilizarea problemele pentru dimensiuni fixe, acestea sunt în cele din urmă limitate de volumul acestora cerințe, care pot crește exponențial împreună cu datele de intrare.
De exemplu, ADN-ul este atractiv pentru mass-media deoarece pot fi stocate datele in cantitatea foarte mare de date într-un volum compact. El depășește cu mult capacitățile mass-media oficiale de stocare electronice, magnetice, optice. Un gram de ADN-ul conține aproximativ 10 ^ 21 baze ADN-ului, sau aproximativ 108 tera-octeți. Astfel, cîteva grame de ADN poate avea probabilitatea de a stoca toate datele depozitate în întreaga lume.
Algoritmul propus
Procesul de criptare, în acest caz, este putin diferit de scheme de criptare utilizate pînă în prezent. În aceste sisteme de criptare au fost folosite tehnologii de ADN, cum ar fi amplificarea PCR, exploatarea XOR etc.. Perechile de primeri au fost adăugate la datele care au fost utilizate ca chei. Și după ce este terminată criptarea atunci cînd se revine la transmiterea de date, datele criptate sunt comprimate. Dar, în acest algoritm propus de ADN de criptare / decriptare, nu perechi de primeri sunt folosite și nici o tehnica de compresie nu este aplicată. Algoritmul propus de criptare în primul rând va generează o matrice de substituție după introducerea tuturor celor trei parametri. Se decid în primul rând STARTING_NUMBER și MODULO. Acesta pot fi de orice număr întreg. Din acești
doi întregi se generează un tablou de substituție, Substitution_Array. După aceasta transmisie a datelor de intrare care trebuie criptate și trebuie obținute valorile ASCII. Apoi efectuează conversia numerică a codului codul ASCII.
Schema propusă se prezintă cu un algoritm simetric care va oferi o securitate rezistentă, făcînd imposibilă sparge a cifrul. În acest sens, sarcina principală este acordarea securității textului criptat prin utilizarea a trei parametri care vor funcționa ca și cheie. Aceasta va include o matrice de substituție, care va juca un rol major care îi conferă putere algoritmului. Criptarea și decriptarea algoritmului va fi făcut public. Acești cinci parametri ai cheie va da putere sigure algoritmului. Acest lucru va aduce eșecul efortului intrușilor "în spargerea algoritmului. Algoritmul va continua atît cu expeditorul, cît și receptor cunoscînd valoarea tuturor celor cinci parametri ai cheii.
Cheie ={STARTING_NUMBER, Modulo, hyphen_Indices_Array}
unde:
STARTING_NUMBER: este un număr întreg carea generează tabloul de substituție folosind modulo;
MODULO: este un număr întreg care tabloul de substituție utilizînd STARTIN_NUMBER;
Hyphen_Indices_Array: este generat după terminarea calculului. Utilizarea aceste elemente separate ale tabloului în baza-patru.
Pentru un intrus este dificil să cunoască toți trei parametri, așa că acest algoritm cu siguranță este eficient. Acest algoritm va efectua cu succes criptare și decriptare pentru toate cele 256 de caractere ASCII.
Din mesajul se va cripta mai întîi cu un set de chei și se va genera din acel mesaj de intrare un cod de HASH. Mesajul cripta folosește doar careva baze ADN. Atît codul HASH și mesajul criptat sunt încorporate și trimite la receptor. În serverul de tranziție totală este (H || E (M, k)). În partea de receptor captează mesajul decriptat folosind acea cheie și,
un cod HASH generat. Apoi compara ambele cod HASH. Dacă ambele codul HASH sunt aceleași atunci mesajul este autentificat.
Criptarea
Procesul de criptare, în acest caz, este puțin diferită de schemele de criptare utilizate până în prezent. Mai întîi se generează valorile ASCII corespunzătoare celor din textul clar. Apoi efectuați conversie valorilor numerice al codul ASCII. Acest lucru va converti caracterele ASCII în codul lor numeric respectiv. Apoi alegeți STARTING_NUMBER și MODULO. Acestea pot fi de orice dimensiune, în funcție de nevoile utilizatorului. Cu ajutorul acestor două numere se generează SUBSTITUTION_ARRAY. Mărimea Substitution_Array este egală cu dimensiunea ASCII Array. Această conversie este foarte simplu. Se calculează cîtul și restul folosind valoarea diviziunii Substitution_Array cu valoare ASCII corespunzătoare. Calculați cîtul și restul utilizînd divizarea valorilor Substitution_Array în corespondență cu valorile ASCII. Mesajul acum va fi un șir de coeficienți urmat de resturi. Aplicm conversia din sistemul in baza 10 în cel cu baza 4 pe seria generată de coeficient și rest. Datorită acestui fapt șirul de Hyphen_Indices va fi generat, care va reprezenta indici de legătură, care sunt folosite pentru a separa caracterele din intrare după conversie de bază. După generarea în bază 4, înlocuiți toate valorile de 0,1,2,3 din serie în A, T, C, G respective, pentru a obține secvența de ADN.
În conformitate cu ipotezele de mai sus, algoritmul de criptare propusă constă în următoarele etape:
Pasul 1: Se transformă fiecare literă din textul clar în valoare sa numerică utilizînd codul ASCII și îl stochează în tabloul ASCII. De asemenea se calculează codul HASH din textul clar.
Pasul 2: Generați Substitution_Array folosind STARTING_NUMBER și MODULO. Dimensiunea Substitution_Array este egală cu dimensiunea ASCII_Array. Codul este:
SUBSTITUTION_ARRAY [0]=STARTING_NUMBER;
For(i=1 to ASCII_Array_Length )
SUBSTITUTION_ARRAY[i]=Substitution_Array[i-1] + Modulo;
Pasul 3: calculați cîtul și restul din ASCII_Array și Substitution_Array.
Codul este:
For(i=0 to ASCII_Array size)
Remainder_Array[i]=SUBSTITUTION_ARRAY[i] / ASCII_Array[i];
For (i=0 to ASCII_Array size)
uotient_Array[i]=SUBSTITUTION_ARRAY[i]% ASCII_Array[i];
Pasul 4: îmbină Remainder_Array cu Quotient_Array în Final_Array utilizînd cîtul urmat de rest. Calculele sunt:
For(i=0 to ASCII_Array size )
Final_Array[I]=Quotient_Array[i];
For(i= ASCII_Array size to 2*ASCII_Array size )
Final_Array[++i]=Remainder_Array[i];
Tabloul îmbinat conține numere în baza 10.
Pasul 5: Efectuați conversia din baza 10 în baza 4 peste seriile generate de cîturi și resturi. Se face conversia în baza 4 din motivul că ADN-ul conține doar 4 baze. Pentru a reprezenta 4 baze ADN avem nevoie de numerele din baza 4.
Pasul 6: Substituți toate cifrele 0, 1, 2, 3 în respectivele A, T, C, G.
A→0
T→1
C→2
G→3
Mesajul criptat este pregătit pentru a fi transmis receptorului, acest mesaj conține bazele ADN-ului și HASH cod.
Decriptare
Din partea expeditorului vom primi datele criptate. Nu este nevoie de aplicarea algoritmului de dezarhivare pentru a recupera date comprimate așa cum este utilizat mai înainte în alte scheme de criptare. Acest lucru se datorează faptului că am obținut cifrul în forma de baze ADN în care datele sunt deja în secvență foarte mică. Vom obține o secvență de aminoacizi în formă de cifru de la expeditor. După ce vom obține secvența de ADN, A, T, C, G, în secvență sunt înlocuite cu 0, 1, 2 și 3, respectiv, adică ADN-ul de codificare digitală este convertită într-un cod binar. Seria generă rezultatul va trece acum prin conversie hexazecimal, adică facem conversia valorilor din baza 4 în baza 10, după obținerea șirul Hyphen_Indices. Acum vom obține seria de cîtul urmat de restul. Odată ce această serie este obținută, aplicam aceasta modalitate pentru toate elementele. Fiecare valoare ASCII este multiplicat și se adaugă restul generat de acesta. Acum se compară cu numărul din SUBSTITUTION_ARRAY. Caracterul care se potrivește în valoare ASCII cu numărul în
SUBSTITUTION_ARRAY vor fi stocate într-o matrice separată și va fi citit ca mesajul final. În cazul în care oricare dintre cheie este greșit, atunci datele lipsesc sau nu sunt de forma corespunzătoare. Așa că, există posibilități de menținere mai sigură a datelor. Un alt lucru pe care trebuie păstrate în minte este că, posibilitățile sunt acolo atunci cînd orice număr din SUBSTITUTION_ARRAY e posibil să fie zero. Trebuie să acordăm o atenție deosebită unor astfel de cazuri.
Algoritmul de decriptare constă din următoarele etape:
Pasul 1: Înlocuți secvențele de nucleotide din ADN, A, T, C, G cu 0, 1, 2, și 3 respectiv. Separați codul HAHS încorporat.
Pasul 2: Separați numerele în baza 4 folosind Hyphen_Indices_Array.
Pasul 3: Conversia din baza 4 în baza 10 se aplică pe secvența generată pentru a obține cîtul urmat de rest.
Pasul 4: Separați tabloul în baza 10 în Quotient_Array și Remainder_Array.
Pasul 5:
Formați SUBSTITUTION_ARRAY folosind STARTING_NUMBER și MODULO.
Pasul 6: Determinați ASCII_ARRAY folosind următorul cod:
ASCII_ARRAY[i]=(SUBSTITUTION_ARRAY[i] Remainder_Array[i]) / Quotient_Array [i] .
Pasul 7: Determinați HAHS cod din ASCII_ARRAY. Dacă HAHS cod este același mesaj atunci autentificarea este reușită, în caz contrar nu.
Pasul 8: Determinați caracterele din ASCII care corespund varilor din ASCII_ARRAY. Acesta este textul decriptat.
Rezultatele
Punerea în aplicare a algoritmului ADN-ului criptografie pentru criptare și algoritmul de decriptare prezentate mai sus au fost efectuate folosind PC cu procesor Intel Pentium Dual Core procesor care rulează pe 1.60 GHz. Algoritmii propuși sunt proiectate prin utilizarea Android ca limbaj de programare și Eclipse pentru furnizarea de interfață de utilizator. Plain-textul după ce trece prin criptare și procesul de decriptare a fost cu succes recuperat.
Concluzii
În această lucrare, am proiectat o ADN criptare / decriptare. Algoritmul care va oferi mai multă securitate din algoritmi care sunt existente pînă în prezent. Performanța acestui algoritm este, de asemenea, mai mult decît algoritmul tradițional (RSA).
Evident, este o parte pozitivă pentru un algoritm de criptare. Dar, pentru transmisia de date, aceasta poate provoca mai multe costuri de la utilizator. Pentru elimina această problemă, ar trebui reducă lungimea de textului cifrat cu menținerea neschimbată a calității acestei metode.
II.6.3 Algoritmul YAEA
Investigația efectuată se bazează pe un algoritm de criptare simetrică convențional numit "Yet Another Encryption Algorithm"( YAEA, ”Un alt Algoritmul de Criptare”), dezvoltat de Saeb și Baith [1]. Algoritmul folosește o tehnică de căutare în scopul de a localiza și a reveni la poziția de patru ori secvențe de nucleotide de ADN reprezentînd octeți binare de caractere a textului în clar.
Un genom Canis Familiaris a fost descărcat de pe Gen Bank . În cazul în care cromozom nostru (gi|73948581|ref|NW_876270.1|Cfa1_WGA2_2 Canis familiaris chromosome 1 genomic contig) este livrat de la expeditor la receptor paralel se transmite și mesajului criptat printr-un canal securizat.
Forma binara de Informații a mesajului textului simplu, la sfîrșit este transformat în formă de ADN (A pentru 00, C pentru 01, G 10, T pentru 11), rezultînd într-un singur fir de ADN care reprezintă mesajul. Explicit, fiecare din cele patru secvente nucleotide de ADN reprezintă un octet binar care, la rîndul său reprezintă un caracter simplu al mesajului . Expeditorul va potrivi toate cele patu secvente nucleotide ale lui ADN, reprezentînd toate caracterele, împotriva unui singur fir de ADN reprezentînd genomului Canis Familiaris, în scopul de a localiza toate evenimentele și a pozițiilor sale sau în alte cuvinte indicii. De exemplu, o secvență de exemplu CAGA, care reprezintă caracterul H, caracterul esențial din textul clar, apare 391919 de ori în firul de ADN-ul selectat Canis Familiaris de lungime 53004996 perechea de baze (pb, din engleză base pair). Acest lucru ne da posibilitatea de 391,919 locații identice. Ulterior, expeditorul preia din firul de ADN coordonatele pentru fiecare secventa de ADN Acest proces va genera un fișier care conține indicatori de localizare aleatoare pentru toate caracterele de text clar. Noi numim acest fișier text cifrat. Textul cifrat este apoi transmis la receptor. La primirea acest fișier, receptorul folosește text cifrat pentru a recupera secventele de ADN din catena ADN, care a fost livrat în prealabil printr-un sigur canal. În ordinea inversă, formă de ADN recuperează informații, care vor fi apoi traduse în text simplu. Algoritmul utilizează un algoritm de căutare secvențială pentru a localiza și a reveni la una din multele poziții a secventelor nucleotide de ADN care reprezintă octeți binare al textului simplu. Algoritmului este rezumat în mod oficial astfel:
Date de intrare:
A [caracter de text clar], M [ fișier binar aleator], ND [G], ADN secvență de nucleotide.
Corpul algoritmului:
Într-un fișier text simplu, fiecare caracterse înlocuiește secvențial prin codul său ASCII: A → ASCII [A]
Înlocuiți cod ASCII cu secventa ADN-ul: ASCII [A] → secvență ADN
Pornind de la o locație aleatorie într-un fișier binar reprezentat în sub forma unei singur fir de secvență ADN, unul căută pentru un cvadruplu de nucleotide ADN, o secvență care reprezintă un caracter de text simplu. Acestă "căutare după secvență " are aceeași secvență de nucleotide că și codul ASCII al caracterului text simplu.
Căutarea secvențială se realizează pornind de la un locul de amplasare X , care este ales aleator. X -> RND [G]
Dacă este găsit șablonul corect, locația sa este apoi înregistrată într-un pointer (PTR) sau fișier local de ieșire. Se începe căutarea secvențială pentru secvența SEQ din locul de amplasare X; acest fișier de ieșire este numit, destul de inexact, ca și text cifrat. Cu toate acestea, fișierul conține numai indicii de amplasare a octeților găsiți. dacă ADN[A] = ADN[SEQ] atunci se generează PTR
Se repetă aceeași procedură, pornind de la pasul 2, pentru toate celelalte caractere.
Date de ieșire: PTR, un pointer la locația secvenței cvadruplului de nucleotide ADN găsite, care reprezintă octetul binar.
Sfîrșit Algoritmul.
Procesul de decriptare este realizat prin utilizarea fișierului indicator și același fișier binar aleator, care este disponibil pentru a trimite și recepta datele. Un rezumat al acestei Metode este prezentată în Figura I
Figura 1 Schema computațională a unei runde yaea adn
Pentru un nivel mai mari de securitate, algoritmul se repetă de un număr convenit de runde. Cu toate acestea, această a doua încercare este cea mai necesară pentru majoritatea nivelelor ordinare din aplicațiile de securitate. Capacitatea de stocare foarte mare, chiar și pentru un fir relativ mic de ADN, prevede eșalonul necesar de inviolabilitate împotriva atacurilor frecvente. Șabloanele de căutare pot fi ușor găsite într-un interval de la zeci de mii de ori la sute de mii de ori.
Securitatea algoritmului
Romanul "Coliba unchiului Tom", a fost descărcat din proiectul Gutenberg [http://www.gutenberg.org/] și a folosit pentru criptare. Tabelul 1, prezentat mai jos, ilustrează toate 82 de caractere care apar în roman, și frecventa totala a acestora în cromozomul Canis Familiaris 1.
Tabelul 1. Frecvența totală în firul de ADN
După cum se arată în tabelul 1, Canis Familiaris cu cei 53004966 bp secvențe ADN în cromozomul 1 are capacitatea de a codifică toate caracterele din textul clar al romanului din firul de ADN din cauza abundenței de combinații de nucleotide. Cu toate acestea, pentru nivelul mai ridicate de securitate poate apela oricînd la secventa mai mare a genomului.
Verificarea vulnerabilității algoritmului
În scopul de a detecta dacă există relații indirecte între locațiile tuturor caracterelor unui text simplu în textul selectat "Coliba unchiului Tom" și a locațiilor selectate aleatoriu în componenta ADN-ului, o analiza de corelație a fost efectuată pentru toate 1015120 caractere ale romanului. Rezultatele analizei de corelație realizate de Pearson, sunt prezentate în Figura 2, și indică faptul că majoritatea locațiilor a caracterelor romanului în ordine alfabetică sunt lipsite de orice relație semnificativă cu locațiile lor de ADN. Un număr de 71 de caractere din 82 (numărul total de caractere care apar în roman) au coeficientul lor de corelație Pearson între -0.1 și 0.1. Celelalte unsprezece caractere au arătat un factor de corelare intre -0.12 și 0.48.
Fig 2 Analiza corelației după Pearson între textul cifrat și textul clar
Aplicarea algoritmului pe imagini.
S-a testat procesul de criptare pe imagini pentru a demonstra modul aleator de selectare a locațiilor octeților de ADN pe secvența de criptare. Imaginea de mai jos (trees.TIF) (350×258) a fost folosită că imagine de test. După transformare a imaginii într-un singur fir de ADN, căutarea și recuperarea amplasării arborilor octeți ADN în 88410189 nucleotide cromozomiale a cîinelui, 90300 = 350×258 elemente recuperate au fost remodelate într-o matrice 350×258, apoi valoarea lor redimensionată se reduce la gama completă de culoare a hărții curente. Imagina criptată este prezentată mai jos.
Fig. 3 Test de imagine
Fig. 4 Imagine criptata
Concluzie
A fost descris un ADN-simetric de tip cifr. Această metodă este utilizată pentru mari produse de informare digitale. S-a demonstrat că algoritmul este eficient la criptarea și decriptarea informații digitale de la firul biologic din secvența ADN-ului.
În plus, metodologia propusă ar putea fi ușor îmbunătățită prin utilizarea unui fir de ADN mai mare care există deja.
Caracteristicile speciale ale cifrul propus sunt rezumate după cum urmează:
Algoritmul este un cifru simetric format din indici de înregistrare pentru locațiile selectate aleatoriu din fișierul în componenta ADN-ului de căutare pentru fiecare caracter din textul simplu.
Într-un fir de ADN, chiar și dintr-unul relativ simplu, așa cum a fost întîlnit în familiile canine, șabloanele găsite pot varia de la zeci de mii de ori la sute de mii. Prin urmare, se produce reducerea sau eliminarea probabila cu privire la vulnerabilitatea atacurilor frecvente. Acest punct a fost clar demonstrată folosind coeficient de corelație propus de Paerson.
Testul realizat asupra romanului ” Coliba unchiului Tom”, înregistrînd timpul necesar pentru criptare utilizînd 6 diferite catene de ADN de lungimi diferite. Utilizînd un UCP (3.2 GHz 3G RAM) s-a rulat acest test de 1000 ori pentru fiecare fir ADN în parte, apoi făcîndu-se media timpului obținut în secunde, vezi datele în tabelul 2.
Tabelul 2 Timpul mediul de rulare pentru diferite lungimi de catene
Rezultatele prezentată în acest tabel și graficul de însoțire clar ilustrează faptul că algoritmul are capacitatea de mare tranziție care variază între 0.3 pînă la 1.2 microsecunde per nucleotidă.
II.6.4 Criptare a imaginilor
Problemele de securitate rezumate în transmisia de date medicale sunt în creștere rapidă, pentru că toate documentele on-line sunt extrem de confidențiale. Dacă orice utilizator nedorit obține acces neautorizat asupra mapelor și datelor apar probleme serioase în mediul medical. În prezent sunt în vigoare mulți algoritmi de securitate pentru transmiterea datelor în siguranță. Vom analiza un algoritm bazat pe secvența ADN și precum diverși parametri pentru securitate.
Transmiterea imaginilor medicale și a datelor într-un mod securizat este foarte esențial în mediul medical. Pentru transmiterea corectă a datelor și partajarea resurselor este nevoie de a utiliză unui canal sigur. În caz contrar, cu sau fără cunoștința pacientului, datele pot fi distruse sau modificate. Deci, criptarea de date devine foarte important în imagistica medicala. Criptarea este o metodă de transmitere a datelor, utilizînd unii algoritm, și citire a informațiilor utilizînd o cheie anumită. Acesta protejează confidențialitatea mesajelor.
Autorii Alok Sinha și Kehar Singh în 2003 au propus un algoritm utilizînd semnătura digitală, și codul Bose-Chaudhuri Hochquenghem (CCB)., care codifica imaginea prin utilizarea unui adecvat codul de control al erorilor. De asemenea, un algoritm bazat pe modele de scanare și de compresie pentru criptare se explică în lucrările lor SS Maniccam și NG Bourbakis, 2001[5] . Metode de cuantizare vectorială utilizate pentru criptarea se explică în lucrările autorilor Chin Chen Chang ș.a., 2001. Alte metode performante bazate pe teoria haosului și reflexia ei utilizată ca metode de criptare a imaginilor, acești algoritmi au fost propuși de către Jiun-In Guo și Jui-Cheng Yen [6]. Algoritm de criptare a imaginii fezabili și simpli pe baza de secventa de ADN a fost dezvoltat de Shihua Zhou ș.a., 2010 criptarea imaginii este analizată prin diferiți parametri, cum ar fi media, rădăcină, medie pătrată, coeficientul de corelație etc.2010. În acest paragraf se explică algoritmul folosit de către autorii Qiang Zhang ș.a. 2009, criptarea este analizată pe baza teoriei haosului și secvențe de ADN.
În majoritatea algoritmilor de criptare a imaginii se utilizează tehnici de cuantificare vectorială, algoritmi haotici, metode de codare de fază, algoritmi de criptare, abordare hash-arii și diverse metode de semnătură digitală pentru criptare a imaginii. [M.Zeghid M.Machhout ș.a , 2007]
Această lucrare generează o cheie pentru securitate folosind secvențe de ADN. Aici diverși parametri, cum ar fi media, abaterea standard, entropia , coeficientul de corelare și rădăcina pătrată din valoarea medie pătrată se compară cu parametrii dintre imaginea originală și imaginea criptată.
Tehnica de criptare ce utilizează algoritmi de securitate bazați pe ADN joaca un rol important în asigurarea integrității datelor de asemenea, pentru o asigura integritatea generală a comunicațiilor. În continuare vom descrie o metodă de criptare a imaginilor cu algoritmi bazați pe ADN.
Generarea cheii folosind secvența ADN
A fost folosită perechi de baze ADN pentru generarea cheie.
O secvență ADN conține în esență patru baze de acid nucleic: A(adenină), C (Citozină), G(guanina ) și T (timina), unde complementare sunt A și T, și C și G.
În sistemul binar, 0 și 1 sunt complementare, deci 00 și 11 sunt complementare, 01 și 10 sunt, de asemenea, complementare. Au fost folosite C, A, T, G pentru a desemna 00, 01, 10, 11, respectiv. Pentru imagini gri 8 biți, fiecare pixel poate exprima o secvență ADN a cărei lungime este 4. De exemplu: Dacă valoarea primului pixel al imaginii originale este 173, se transforma într-un flux binar ca [10101101], folosind ADN-ul de mai sus care codifică regula pentru a codifica fluxul, putem obține o secvență de ADN [TTGA]. Întrucât utilizarea 00, 01, 10, 11 pentru a desemna C, A, T, G, respectiv, pentru a decoda secvența de ADN de mai sus, putem obține o secvență binară [10101101].
Următoarele secvențe de biți sunt atribuite AGCT:
Patru chei diferite sunt generate și diferiți parametri sunt analizați pentru utilizatorul final care poate selecta cheia special în funcție de confidențialitatea datelor. Acesta este avantajul specific al algoritmului propus.
De exemplu, principiul cheie (K1) generarea este dată de:
Pasul 1: biții sunt reprezentați în format sub structura de matrice (x)
Pasul 2: înmulțirea matricei cu complementul său (xx')
Pasul 3: operația xor cu matricea originala.
Pasul 4: Reprofilarea matricei rezultante se face prin atribuirea primul element cu valoare a ultimului element.
Pasul 5: dimensiunea imaginii este adăugată la tabelul adresă pentru a obține un nou tablou (vector).
Transformarea blocului de numere aleatoare:
Pentru ca imaginea originală să fie trimisă într-o formă criptată este împărțită într-un număr aleatoriu de blocuri. Această transformare este, în principiu necesar pentru expedierea imaginii într-un mod mai securizat.
Adăugarea cheii:
Cheia generată este luată ca o cheie privată și se adaugă cu imaginea transformată pentru a obține imaginea criptată.
Tehnica propusă presupune adăugarea cheii generate și blocul transformat al imaginii
În această tehnică, o anumită cheie este generată cu perechile AGCT. Cheia este generată remodelat în dimensiunea imaginii transformate pentru a obține adăugarea corespunzătoare a imaginii transformate cu cheia. Astfel se obține imaginea finală criptată.
Imaginea originală și imaginea transformată
Originalul și imaginile transformate sunt descrise în următoarele figuri:
Figura 1. Imaginea clară
Figura 2. Blocul de imagine transformat
Criptarea Imaginii
După adăugarea cheie, imaginea transformat este transformată în imagine criptată. Imaginea finală criptată este prezentată în Figura 3.
Figura 3. Imaginea criptată
Analiza statistică a imaginii criptate cu chei diferite:
a. Valoarea medie: Media este definită ca suma tuturor elementelor furnizate împărțită la numărul total de elemente.
Media = suma elementelor / numărul de elemente= a1 + a2 + a3 + ….. + an / n
b. Abaterea standard:
Aceasta arată cît de mult variază dispersia de la valoare medie.
RMS: Rădăcină medie pătrată (din engleză root mean square), de asemenea, cunoscut ca media pătratică, este o statistică măsurarea amplorii unei cantități variabile. Variația parametrilor a imaginii originale.
c. Entropia:
Entropia este o măsură a incertitudinii asociate cu o variabilă aleatoare.
e. Coeficient de corelație:
Coeficientul de corelație dă statistică relațiile dintre două sau mai multe variabile aleatoare
și valorile datelor observate.
Tabel 1 Variația parametrilor a imaginii originale
Tabel 2 Variația parametrilor de criptare a imaginii cu diferite chei
DIAGRAMELE ÎN COMPARAȚIE
Într-un context de procesare a imaginii, histograma unei imagini se referă în mod normal la o histogramă a intensității pixelilor.
Histograma este un grafic care arată numărul de pixeli dintr-o imagine la fiecare valoare de intensitate diferită găsite în acea imagine.
Figura 4.Histograma analizei imaginii originale
Figura 5. Histograma analizei imaginii criptate
Concluzie
Așadar, am analizat criptarea imaginii originale cu diverse chei, diferite valori ale parametrilor au arătat diferența dintre original și imaginea criptată. Dezordine în imaginea criptată este analizată de entropie și medie. Corelația dintre original și imaginea criptat este măsura care este constată de către coeficientul de corelație. De la început, este clar că, imaginea criptată este foarte necorelată cu imaginea originală. Utilizatorul poate selecta cheia în funcție de securitatea imaginii.
II.6.5 Sistem de autentificare personală cu date biometrice
Printre diferitele tipuri de sisteme biometrice de identificare a persoanelor, ADN-ul oferă cele mai fiabilă modalitate de identificare. Nu poate fi schimbat, în timp ce persoana este în viață, chiar și după moartea acesteia. Voi descrie dezvoltarea cernelii ADN-ului, care conține ADN-ul sintetic combinat cu cerneluri tipografice. Au fost sintetizate fragmentele de ADN monocatenare care codifică un set personalizat de sateliți (STR). Secvența a fost definită după cum urmează: În primul rînd, a fost stabilită o identificare zecimală a ADN-ului (ADN-ID) în baza numărului de sateliți în locus-uri. În continuare, acest ADN-ID a fost criptat folosind un algoritm binar, pe 160-bit, folosind o funcție HASH pentru a proteja inviolabilitatea.
Deoarece această funcție este ireversibilă, nimeni nu poate recupera informațiile originale din codul criptat. În cele din urma, seria de biți generat de mai sus este transformat în secvențe de bază, iar fragmentele de ADN dublu catenar sunt amplificat prin reacția în lanț a polimerazei (PCR) pentru a proteja împotriva atacurilor fizice. Sintetizat ADN-ul a fost detectat cu succes după mostrele tipărite cu cerneală ADN au fost supuse mai multor teste de rezistență utilizate pentru a evalua stabilitatea cernelurilor tipografice.
Rezultatele testelor de rezistență a arătat că această cerneală ADN ar fi potrivit pentru utilizarea practică ca o cerneală de imprimare și a fost rezistente la 40 de ore de expunere la raze ultraviolete, performanța proporțională cu cea a cernelii pentru fotogravură.
Din cauza puterii ridicate de diferențiere prevăzută de RTS, este posibil să le utilizeze pentru sistemele de autentificare biometrice personale. Multe tipuri de certificate de identitate, cum ar fi pașapoartele, sunt necesare pe durata de viață unei persoane. Cu toate acestea, este dificil de a proteja complet aceste materiale imprimate împotriva copierii. După cum raportate anterior (Itakura 2002), informația ADN folosind STR, locusul este unul dintre elementele de marcare de identificare personale cele mai fiabile. În cazul în care ADN-ul de informații cu caracter personal s-au adăugat în cerneală, documentele tipărite în această cerneală ADN-ul ar constitui un nou sistem de autentificare personală cu date biometrice.
Cea mai mare problemă în utilizarea RTS este timpul dintre extragerea din materiale și evaluarea alelelor. De la cinci pînă la șase ore sunt necesare pentru a efectua tipizarea ADN-ului folosind reacția în lanț a polimerazei (PCR). Din cauza îmbunătățiri seturilor de testare, numărul de locus-uri STR care pot fi analizate dintr-o dată a crescut, dar timpul de detectare a fiecărui locus nu sa schimbat în ultimii ani. În cazul în care sistemele de ADN de identificare personală (ADN-ID-ul) ar fi fost utilizate pentru verificarea persoanelor în aeroporturi, bănci, construirea de sisteme de securitate, sau organizații guvernamentale, timpul de detectare trebuie să fie scurtat dramatic la cîteva minute. Pe de altă parte, în cazul în care un ADN-ID urma să fie folosite pentru autentificarea produselor rare sau scumpe, timpul ar fi lipsit de importanță. Prin urmare, cerneala ADN-ul ar putea fi util pentru anumite aplicații comerciale, chiar și avînd în vedere tehnologia actuală. Într-adevăr, o companie deja face publicitate că utilizează o tehnica de identificare ADN (http://www.dnatecaus.com/). Cu toate acestea, detaliile de procedura de analiză nu sunt încă disponibile, precum și orice metodă care utilizează ADN-ul unui individ în mod direct nu poate garanta intimitatea acelui individ. În continuare se va sublinia dezvoltarea de cerneală biometrice care conține ADN-ul a cărui secvență se bazează pe informațiile din baza de date personală.
Procesulde elaborare a cernelei ADN este reprezenatat în figur 3.
Tabelul 2: Lista testelor de rezistență utilizate pentru analiza cernelii ADN imprimate
Rezultatele
Mai multe probe de rezistență au fost folosite pentru determinarea rezistenței cernelii ADN cu scopul utilizării practice (tabelul 1). Probele au fost pregătite pe baza cernelii ADN. Apoi s-a imprimat pe hîrtie. S-a acoperit suplimentat cu oxid de zinc și azot (ZnO), pentru a mări rezistența razelor ultraviolete(UV), care presupune deteriorarea ADN-ului.
Discuții
Dezvoltarea de tehnologii biometrice de autentificare a progresat rapid în ultimii ani. Dispozitivele de autentificare personale bazate pe modele unice ale amprentelor digitale, a irisului, sau venele subcutanate la încheietura mîinii au fost comercializate pentru uz personal, cum ar fi logării verificarea unui utilizator la un terminal de calculator.
Recunoaștere a feței, dinamica de voce, și analiza scrierii de mînă sunt de asemenea folosite în anchete penale. Toate aceste sunt metode de potrivire, de verificare sau comparații caracteristice sunt modele analogice. În cazul în care unele repere caracteristice ale unei persoane au fost înregistrate anterior în sistem, timpul pentru a verifica va fi foarte scurt.
Cu toate acestea, din cauza lipsei de precizie absolută, aceste sisteme sunt în prezent limitate la aplicare locală, și nu au atins încă standardele universale. Printre diferitele tipuri de informații biometrice, ADN-ID-ul prezentat aici, ar trebui să dovedească a fi cele mai fiabile date pentru identificare personale.
ADN-ul de informații este în sine digitală, și nu se schimbă nici în timpul vieții unei persoane sau după moartea sa. Puterea de discernămînt a acestor date poate fi îmbunătățită, fără a limita prin creșterea numărului de STR locus analizate.
Desigur, analiza și sinteză ADN-ului implică costuri ridicate de capital, pentru a cumpăra și de a menține echipamente precum și achiziționarea celor necesare. Această problemă a costurilor se poate dovedi a fi un obstacol economic care va împiedica aplicarea acesteia la nivel mondial. Pe de altă parte, acest cost ridicat s-ar putea transforma, de fapt pentru a fi un avantaj, deoarece ar fi dificil copierea ADN-ul și de a folosi fără a avea în posesie fonduri ample. Cu toate acestea, la fel ca cele mai multe produse, cu timpul c costurile pentru aparataje și reactivii vor deveni ieftine.
Sursele de cerneală ADN-ul nu trebuie să fie limitată la ființele umane; informații genetice pentru animale și plante pot fi convertite în secvențe ADN. Cerneală ADN poate fi considerată ca fiind un fel de memorie biologică.
II.6.6 Steganografia
Steganografia este studiul mijloacelor de ascundere a informațiilor în scopul de a împiedica detectarea secretului informaților de către hackeri. Procesul de ascundere a mesajului fără a lăsa o urmă remarcabilă este cunoscut sub numele de Steganografie. Steganografia este forma de convertire a comunicării în care un mesaj secret este camuflat cu o serie de date de transport. Steganografia maschează comunicarea prezentă, ceea ce face mesajul valabil neperceptibil observatorului. Criptografia și Steganografia ating aceeași scop folosind diferite mijloace. Criptarea codifică date, astfel încît destinatarul, în mod neintenționat, nu poate să determine sensul acestora. Steganografia, în contrast, încearcă să împiedice destinatarul de a suspecta că datele sunt acolo [7s]. Metoda propusă combină două tehnici (criptografie și steganografia) pentru a asigura un grad foarte ridicat de securitate pentru date.
În 2003, Muhalim Mohamed Amin a propus sistemul de îmbunătățire a tehnicii LSB, care schimbă doar cei mai putin semnificativi biti din mediul respectiv, de dispersare la întîmplare a biților mesajului din imagine, ceea ce duce la extragerea mesajul original mai greu pentru persoanele neautorizate [1s]. Alan SIPER publica, în 2005, lucrarea Ascensiunea Steganografiei discutînd descoperirile din Steganografie, cum ar fi istoria, de ce este folosită, cum funcționează, tehnici, contra-măsuri, riscuri, aspecte juridice și etice, precum și viitorul [8s]. Shimannovsky B. a propuse în ADN un cod de aritmetică interesant și original. Pak Chung Wong a prezentat noile posibilități de aplicare a memoriei de date ADN. Avantajele acestor abordări au fost prezentate de Masanori Arita și Tanaka în 2005. Recent, Nozomu Yachie a prezentat o metodologie completă, simplă, flexibilă și robustă de stocare a datelor pe baza secvenței de aliniere a ADN-ului genetic din organismului viu. D. Heider a publicat, în 2007, un program numit ADN Crypt, a cărui utilizare este centrat pe protecția prin brevet a organismelor modificate genetic (OMG). Shu-Hong Jiao și Robert Goutte publica, în 2009, lucrarea Datele ascunse în ADN-ul organismelor vii [9s]. În 2011 Bibhash Roy a propus sistemul numit Generarea cheiei criptografice îmbunătățite bazată pe Schema cu ADN-ul Logic [10s]. În 2012, Suman Chakraborty și Samir Kumar Bandyopadhyay au propus două etape ale steganografiei. Abordarea informații secrete este ascunsă în interiorul imaginii fără protecție și imaginea este ascunsă în interiorul secvenței ADN[6s]. Mohammad Reza Najaf Torkaman publică, în 2013, Abordarea inovatoare a criptografiei hibrid pentru îmbunătățirea prin steganografiei prin utilizarea ADN-ului [3s].
Steganografia ADN-ului
În prezent, oamenii de știință sunt orientați pe un alt fel de algoritmi ai steganografiei – pentru ameliorarea securității sistemului. Există mulți algoritmi de steganografie pentru a ascunde datele secrete în transportatorul gazdă. Steganografia ADN-ului este una din tehnicile de margine în acest domeniu. Conceptele de bază a steganografiei ADN-ului se bazează pe proprietățile secvențelor ADN naturale în celulă. În biologia moleculară, informațiile genetice sunt stocate în acidul dezoxiribonucleic care este cunoscut ca ADN în celule. ADN-ul este compus din patru nucleotide, care sunt timină (T), citozin (C), guanină (G), și adenină (A). Aceste baze sunt legate de o coloană vertebrală din ADN, ce este alcătuită din componente de zahăr și grupuri de fosfat. Aceasta coloana vertebrală identifică direcție a ADN-ului [3s] .
Figura 1. Coloana vertebrală a catenei ADN-ului [4s]
Fiecare fir unic este legat de un lanț de hidrogen pentru a face dubla componentă a ADN-ului. În situațiile standard, nucleotidele permit să se facă o legătură de hidrogen între C și G; sau A și T. Această regulă standard este cunoscut ca împerecherea bazelor Watson Crick. C și G sunt legate de lanțuri de hidrogen, deși A si T sunt legate de lanțuri duble de hidrogen. Acest concept de complementarietate este aspectul fundamental în activitățile genetice, ceea ce duce la fire duble răsucite împreună de ADN și îl face într-o spirală dublă. Amestecul dintre acestea are la bază nucleotidele care sunt timină (T), citozină (C), Guanină (G), și adenină (A), care fac pe termen lung fire de polimer ce ar putea să facă cantități masive de combinații de spirale ADN ce stochează fiecare caracteristică și proprietate ale organismelor vii ca omul și mamiferele. Există mai multe abordări pe care se bazează datele ADN [3s]. Referința la secvența ADN poate fi selectată din diferite baze de date ADN. O bază de date ADN foarte importantă este EBI care oferă informații genetice fundamentale [5s].
Secvența ADN complementară înseamnă secvență pe cealaltă catenă a ADN-ului direct, vizavi de secvența specificată. Există șase reguli complementare majore pentru fiecare scrisoare de secvențe de ADN. Pentru toate mesajele x, C (x), C (C (x)), C (C (C (x))) sunt diferite[6s]:
1. A›T , T›C , C›G , G›A
2. A›T , T›G , G›C , C›A
3. A›C , C›T , T›G , G›A
4. A›C , C›G , G›T , T›A
5. A›G , G›T , T›C , C›A
6. A›G , G›C , C›T , T›A
Structura algoritmului propus este combinația conceptelor de criptografie și steganografie. În primul rând are loc aplicarea algoritmului de criptare RSA a mesajului secret și criptarea lui. Acest algoritm se bazează pe dificultatea de factorizare a numerelor mari, care au doar 2 factori (numere prime). Sistemul funcționează pe un sistem de chei publice și private. Cheia publică este pusă la dispoziția tuturor. Cu această cheie utilizator poate cripta datele, dar nu le poate decripta, singura persoană care poate decripta fiind cel care posedă cheia privată. Teoretic este posibil, dar extrem de dificil pentru a genera cheia privată din cheia publică, acest lucru realizându-l algoritmul RSA, deoarece este alegerea cea mai populara în criptare a datelor. Atunci mesajele se pot converti la secvențe de ADN în binar. Această lucrare este bazată pe regulile din tabelul ce urmează. 00 este transformat în A, 01 convertit la C, 10 convertit la G, 11 convertit la T (tabelul (1)).
Tabelul 1 Reprezentarea binară a nucleotidelor
Apoi, va ascunde secvența ADN într-o secvență ADN cunoscută prin utilizarea complementară. Expeditorul extrage secvența de referință din baza de date EBI care este publică . Secvențele ADN-urilor complementare accesibile înseamnă secvența pe cealaltă catenă de ADN-ul direct, vizavi de secvența specificată. A fost utilizată următoarea lege complementară:
1-(A A)›A
2-(A T)›A
3- (T T)›T
4-(T A)›T
5-(C C) ›C
6-(C G)›C
7-(G G) ›G
8-(G C) ›G
Figura 2 . Încorporarea mesajului secret
Explicația metodei:
Mesajul = ‘hi’
Text cifrat = 117 209
Numere binare =0111010111010001
Secvența ADN = C T C C T C A C (conform tabelului 1)
Secvența ADN de referință =G G T T G G G A A G T A A G A G A A
Stego ADN= CGTTCCGTACAAACAGAA
Index = 13568101114
Acum, etapa de încorporare este finalizată. Apoi, expeditorul trimite 1,3,5,6,8,10,11,14 la receptor cu STEGO ADN. În secțiunea următoare, receptorul va aplica faza de extragere pentru preluarea mesajului original.
Explicarea metodei de extragere:
Index = 1 3 5 6 8 1011 14
Stego ADN = C G T T C C G T A C A A A C A G A A
Referința ADN G GT T G G GA A G T A A G A G A A
Regula
complementară
Secvența ADN = C T C C T C A C
Secvența ADN = CTCCTCAC (conform tabelului 1)
Numere binare = 0111010111010001
Text cifrat = 117209
Mesaj = ‘hi’
Figura 3. Extragerea mesajului original
Probleme de securitate
Algoritmul RSA: singura persoană care poate decripta un mesaj este cel care posedă cheie privată.
Secvența ADN de referință: există 163 milioane secvență ADN de referință în baza de date EBI. Prin urmare, probabilitatea de a reuși un atacator este de 1/24.
Regula de codificare binară: după cum s-a menționat, expeditorul are libertatea de a alege orice formă binară echivalentă pentru fiecare nucleotidă. Aceasta înseamnă că, A poate fi "00", "01", "10", sau "11"; C poate fi "00", și așa mai departe. Cu alte cuvinte, toate regulile de codificare binare sunt 4 × 3 × 2 × 1 = 24. Deci, probabilitatea atacatorului de a ghici este de 1/24.
Regulile de împerechere complementare: cum ar fi codificarea binară, unde există 4 × 3 × 2 × 1 = 24 complementari în alfabet, printre nucleotidele de bază. Prin urmare, posibilitatea de a face un atac de succes este 1/24.
In cele din urma, probabilitatea de a ghici corect a atacatorului este (1 / (163 * 106) * (1/24) * (1/24)).
Concluzie
Scopul criptografiei și steganografiei este de a oferi un grad foarte mare de securitate a datelor. Mesajul secret după ce a fost criptat folosind algoritmul RSA este ascuns în secvența ADN, folosind caractere complementare. Având în vedere că caracteristicile ADN aduc noi idei în ascunderea datelor. Secvențele ADN oferă posibilitatea de a pune în aplicare noi tehnici de ascundere a datelor sau chiar transformarea sistemelor precedente în altele noi. În această lucrare, secvența ADN de referință a fost împărțită între expeditor și receptor. Secvența ADN de referință pot fi recuperată nu doar din bazele de date BEI sau NCBI [3], dar poate de asemenea fi pur și simplu selectată din oricare altă bază de date. Prin urmare, dacă se iau în considerare orice fel de baze de date, există 163 milioane de ținte la selectare. Practic, ghicitul secvenței ADN corecte de atacator este de neatins. Caracteristica esențială a secvențelor ADN este vizibilitatea. Găsirea mesajului secret într-o secvență ADN este dificilă, deoarece vizibilitatea secvențele este foarte scăzută. Prin urmare, atacatorul nu se poate afla dacă această secvență este un fals sau nu. În comparație cu tehnicile anterioare, cum ar fi în imagini, nu numai implementarea acestei metode nu este grea, dar, și detectarea de asemenea.
Bibliografie
1s-Muhalim Mohamed Amin, Subariah Ibrahim , Mazleena Salleh ," Information Hiding Using Steganography ",Universiti Teknologi Malaysia , 2003.
2s- Jie Yang,Weiwei Lin, Taojian Lu., " An approach to prove confidentiality of cryptographic protocols with nonatomic keys", IEEE,2012.
3s- Mohammad Reza Najaf Torkaman1, Nazanin Sadat Kazazi1, Azizallah Rouddini2 ," Innovative Approach to Improve Hybrid Cryptography by Using DNA Steganography ",(IJNCAA), 2012 .
4s- Knudsen, L.R. ,"Block ciphers analysis", Aarhus University, 1994.
5s- Shiu, H., Ng, K., Fnag, J. F., Lee, R., Huang, C.," Data hiding methods based upon DNA sequences", Information Sciences, 2010.
6s- Suman Chakraborty1, Prof. Samir Kumar Bandyopadhyay," Two Stages Data-Image Steganography Using DNA Sequence", International Journal of Engineering Research and Development, 2012.
7s- Manoj Kumar Sharma, Dr. Amit Upadhyaya,Shalini Agarwal," Adaptive Steganographic Algorithm using Cryptographic Encryption RSA Algorithms ", Journal of Engineering, Computers & Applied Sciences ,2013 .
8s- Alan Siper, Roger Farley and Craig Lombardo, "The Rise of Steganography", Proceedings of Student/Faculty Research Day, CSIS, Pace University, May 6th, 2005.
9s- Shu-Hong Jiao, Robert Goutte," Hiding data in DNA of living organisms ",Vol.1, No.3, 181-184 (2009).
10s- Bibhash Roy, Gautam Rakshit, Ritwik Chakraborty, " Enhanced key Generation Scheme based Cryptography with DNA Logic", International Journal of Information and Communication Technology Research,2011.
[1] M. Saeb, A. Baith, “An Encryption Algorithm for Data Security,” Recent Advances in
Information Science & Technology, N.E. Mastorakis, (editor), World Scientific Publishing Company, pp. 350-354, 1998.
[2] Ashish Gehani, Thomas LaBean and John Reif. “DNA-Based Cryptography. DIMACS DNA Based Computers,” V, American Mathematical Society, 2000
[5] SSManiccam, NG Bourbakis,"Fara pierderi imagine compresie și criptare folosind SCAN ", model Recunoașterea 34 (2001), 1229-1245
[6] Jiun-In Guo, Jui-Cheng Yen, “A new mirror-like image Encryptionalgorithm and its VLSI architecture”, Pattern Recognition and Image Analysis, vol.IO, no.2, pp.236-247, 2000
[7] Bruce Alberts, Alexander Johnson, Julian Lewis, Martin Raff, Keith Roberts, Peter
Walter, Molecular Biology of the Cell, Fourth Edition Garland Publishing, 2002
[12] AES Algorithm (Rijndael) Information, http://csrc.nist.gov/archive/aes/rijndael
[Interactiv], 28 februarie, 2001 (VIZITAT 7 mai 2016(http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf))
[13] Ronald L. Rivest, Adi Shamir, Leonard M. Adleman, Communications of the ACM, 21(2):120-126., februarie 1978
[14] W. Stallings, Cryptography and Network Security, 4th edition, Prentice Hall. ISBN 0-13-187319-3., 2005
[15] A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press, ISBN: 0-8493-8523-7, octombrie 1996
[6a] Kang Ning. “A Pseudo DNA Cryptography Method”. March 2009 .
[7a] Shen Chang “IDEA International Data Encryption Alrorithm” CS-627-1 fall 2004
[8a] Guangzhao Cui, Cuiling Li, Haobin Li, Xiaoguang Li “DNA Computing and Its Application to Information Security Field”,2009 Fifth International Conference on
Natural Computation .
Capitolul III: APLICAȚIA DNA-Crypt 2.0
descrierea aplicației de criptare DNA-Crypt 2.0
(http://bmcbioinformatics.biomedcentral.com/articles/10.1186/1471-2105-8-176)
Secvențierea genomurilor a dus la generarea unui volum incredibil de mare de date care nu pot fi interpretate fără ajutorul unor programe software specializate sau fără ajutorul unor arhitecturi hardware care să permită procesarea datelor în mod paralel.
În continuare voi prezenta o aplicație ce criptează datele cu ajutorul secvenței ADN.
Nume proiect:ADN-Crypt
Proiectul Pagina de start: http://www.uni-muenster.de/Biologie.NeuroVer/Tumorbiologie/DNA-Crypt/index.html
Sisteme de operare: Cross-platform
Limbajul de programare: Java 5.0 sau mai mare
CONCLUZII
Cu toții știm că odată cu apariția tehnologiilor informaționale în activitatea omului de la sfîrșitul secolului XX-lea, inceputul sec.XXI-lea care fără de el viața va fi că în trecut. De aceea noile tehnologii digitale reduc cu mult toate celelalte calități de acumulare, stocare, prelucrare, transmiterea informației de la expeditor la receptor. Cu toate acestea pentru întreținerea informației unu dintre cel mai importante moment ale circulației informației este modalitatea de securitate a informației și sensul pericolului pe care îl are ea asupra societății
Odată cu creșterea tot mai mare a cetățeanului în fața ecranului și creșterea exponențexponențială a informației care trebuie mereu să fie stocată a fost nevoit să fie apelată la stocarea informației pe bază de ADN . Secventele ADN oferă posibilitatea de a pune în aplicare noi tehnologii de ascundere a datelor sau chiar transmiterea sistemelor precedente în altele noi. Scopul criptografiei și steganografiei este de a oferi un grad foarte mare de securitate a datelor .
Criptografia ADN-ului este criptarea sau ascunderea de date în ceea ce privește secvente de ADN . Aceasta se poate face utilizînd mai multe ADN și tehnologii cu metodele biochimice.
În mod tradițional , criptografia ADN-ului este implementată folosind instrumente biologice. Metoda criptografică a ADN-ului poate fi interpretată cu alte sisteme pentru a aplică această tehnologie în diferite domenii.
În acest articol, am descris un ADN-simetric bazat pe abordare cifru. Această metodă este utilizata pentru mari produse de informare digitale. Am arătat că algoritmul este eficient la criptarea și decriptarea informații digitale de la firul biologic din componenta ADN-ului.
În plus, metodologia propusă ar putea fi ușor îmbunătățită prin utilizarea unui fir de ADN mai mare care există deja.
Caracteristicile speciale ale cifrul propus sunt rezumate după cum urmează:
• Algoritmul este un cifru simetric format din indici de înregistrare pentru locațiile selectate aleatoriu din fișierul în componenta ADN-ului de căutare pentru fiecare caracter din textul simplu
• Am demonstrat că, chiar și într-un relativ simplu fir de ADN, cum ar fi găsit în familiile canin, modelele găsite pot varia de la zeci de mii de ori la sute de mii. Prin urmare, se produce reducerea sau eliminarea probabila cu privire la vulnerabilitatea atacurilor de frecvență Acest punct a fost clar demonstrată folosind coeficient de corelație propus de Paerson.
• A fost realizat un test prin înregistrarea timpului necesar pentru a cripta romanul "Coliba unchiului Tom" folosind șase diferite ADN-ului de diferite lungimi. Utilizînd CPU 3.2 GHz și folosind 3G RAM, am aplicat această încercare (acest test) de 1000 de ori pentru fiecare componentă în parte ADN-ului, apoi a fost fixata valoarea medie de timp. Tabelul prezentat în apendice ilustrează rezultatele obținute în cîteva secunde.
CUVINTE-CHEIE
BIBLIOGRAFIE
ANEXE
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Aplicația Dna Crypt 2.0 (ID: 109991)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
