Lucrare de licent a [627393]
Ministerul Educat ¸iei Nat ¸ionale
Universitatea ”OVIDIUS” din Constant ¸a
Facultatea de Matematic ˘a s ¸i Informatic ˘a
Specializarea Matematic ˘a – Informatic ˘a
Sisteme de criptare moderne aplicate in
sistemul bancar
Lucrare de licent ¸ ˘a
Coordonator s ¸tiint ¸ific:
Prof. Univ. Dr. Iorgulescu Gabriel
Absolvent: [anonimizat] ¸a
2019
Cuprins
Cuprins i
Lista Figurilor 1
1 Motivat ,ie 2
1.1 Structura lucr ˘arii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Introducere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Motivat ,ia lucr ˘arii. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2 Sisteme de criptare moderne 5
2.1 Notiuni de baza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.1 Scurt istoric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2 Criptarea simetric ˘a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.1 DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2.2 Triplu DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.3 AES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.4 IDEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Criptare asimetric ˘a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.1 RSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
i
Cuprins Cuprins
2.3.2 Diffie-Hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.3 Semnaturi digitale . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4 Concluzii . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
3 Prezentarea aplicat ¸iei 24
3.1 Prezentarea aplicat ,iei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
4 Concluzii 33
4.1 Contribut ¸ii personale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Referint ¸e bibliografice 35
ii
Lista Figurilor
1.1 Sistemul criptografic, . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2.1 DES, . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.2 Triplu DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Pasul SubBytes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.4 Pasul ShiftRows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.5 Pasul MixColumns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.6 AddRoundKey . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.7 IDEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.8 Semnatura digitala . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
3.1 Revolut1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 Revolut 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Revolut3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.4 Revolut 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.5 Revolut 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
1
Capitolul 1
Motivat ,ie
1.1 Structura lucr ˘arii
ˆIn primul capitol este prezentat ˘a motivat ,ia personal ˘a in creerea acestei lucr ˘ari s ,i o scurt ˘a
introducere ˆın tema lucr ˘arii.
ˆIn cel de-al doilea capitol sunt prezentate cateva notiuni de baza ale criptografiei si 2
mari tipuri de criptare existente la ziua actuala: Criptarea simetrica Criptarea asimetrica
Criptarea simetrica care utilizeaz ˘a aceeas ,i cheie pentru criptare s ,i decriptare. Iar criptarea
asimetrica care utilizeaz ˘a dou ˘a chei diferite: una pentru criptare , cealalt ˘a pentru decriptare.
Al treilea capitol prezinta o aplicatie bancara.
ˆInˆıncheiere vor fi prezentate o concluzie.
1.2 Introducere
Ce este Criptografia?
Termenul criptografie este unu de origine graca si este compus din doua cuvinte ”as-
cuns” si”a scrie”.
Criptografia este studiul metodelor matematice care permit confidentialitatea informati-
ilor sau mai este folosit termenul de scriere secreta. Domeniul cuprinde at ˆat operatia de
criptare c ˆat si cea de decriptare a unei informatii date.
Ca exemplu atunci c ˆand trimitem o scrisoare, chiar dac? sunt persoane ˆın ziua de azi
care nu mai utilizeaz? acest serviciu, este acel moment ˆın care punem o foaie cu un mesaj
ˆıntr-un plic ?i ˆıl ducem la po?t? pentru a fi expediat persoanei dorite. Pentru a fi siguri c?
informa?ia din plic ramane acolo ?i nu este pierduta sau citit? de alt? persoan? obisnuim sa
2
Motivat,ie Motivat,ia lucr ˘arii.
sigilam plicul. Asa si criptarea, in momentul in care trimitem un mesaj, aceasta inlocuieste
informatiile transmise intr-un format nedescifrabil. Acum spre deosebire de un plic care
poate fi deschis in cateva secunde, mesajele criptate, in functie de metoda de criptare si
algoritmul folosit poat dura o zi sau chiar mai mult pentru a fi descifrate si citite.
In criptografie putem intalni un ansamblu de trei algormi care formeaza un sisteam
criptografic, ca in figura :
– Generator de chei: permite generarea de chei pentru criptarea de decriptarea mesajelor.
– Criptarea : inlocuieste informatiile transmise intr-un format nedescifrabil, folosind o
funcrie de criptare si cheia specifica acesteia.
– Decriptarea : proces opus criptarii, prin care mesajul nedescifrabil revine la forma
initiala, folosind o functie de decriptare si cheia specifica acesteia.
Figura 1.1 : Sistemul criptografic,
1.3 Motivat ,ia lucr ˘arii.
ˆIn ziua de azi tot mai multi ajungem sa folosim serviciile oferite de banci, chiar daca unii
doresc mai mult sau mai putin asta. Odata cu acest lucru incepem sa ne punem diferite
intrebari, printre care una dintre cele mai importante si des puse dar si cea care sta la baza
acestei lucrari: E mai sigur sa ne depozitam banii in banca sau mai bine sa-i avem la noi in
format fizic/bacnota?
3
Motivat,ie Motivat,ia lucr ˘arii.
Cu siguranta sunt multi oameni care se gandesc ca este mult mai sigur sa-i depoziteze
intr-un seif acasa sau in diferite locuri cunoscute numai de ei, dar si bancile au rolul lor cand
vine vorba de depozitarea diferitelor sume de bani ale oameniilor care dispun de serviciile
acestora.
Cand vine vorba de siguranta banilor nostrii, atat cat si informatiile noastre persoanle,
dintr-o banca totul depinde de metoda de criptare si dificultatea algorimului folosit de catre
aceasta.
4
Capitolul 2
Sisteme de criptare moderne
2.1 Notiuni de baza
Criptarea este utilizat ˘a pentru a pastra informat ,ii importante ˆın surse nesigure s ,i a le trans-
fera prin canale de comunicare neprotejate. Acest transfer de date reprezint ˘a dou ˘a procese
reciproc inverse:
ˆInainte de a trimite date prin linia de comunicat ,ie sau ˆınainte de a le depozita, acestea
sunt ’criptate’. Pentru a restaura datele originale de la acestea criptate, se aplic ˘a proce-
dura de ’decriptare’. Criptarea a fost init ,ial utilizat ˘a numai pentru transferul de informat ,ii
confident ,iale. Cu toate acestea, ulterior informat ,iile au fost criptate ˆın scopul stoc ˘ariiˆın
surse nesigure. Se foloses ,te acum criptarea informat ,iilor ˆın scopul stoc ˘arii, evit ˆand astfel
necesitatea stoc ˘arii protejate fizic.
ˆIn prezent exist ˘a o mult ,ime de metode de criptare. Majoritatea acestor metode sunt
ˆımp˘art,ite,ˆın funct ,ie de structura cheilor utilizate, de metodele simetrice s ,i de metodele asi-
metrice. ˆIn plus, metodele de criptare pot avea rezistent ,e criptografice diferite s ,i pot gestiona
datele de intrare ˆın diferite moduri – cipuri bloc s ,i cipuri de flux. Prin toate aceste metode,
crearea s ,i analiza acestora este angajat ˘aˆın s ,tiint ,a criptografiei.
.Criptarea simetric ˘a utilizeaz ˘a aceeas ,i cheie pentru criptare s ,i decriptare.
.Criptarea asimetric ˘a utilizeaz ˘a dou ˘a chei diferite: una pentru criptare (care se mai
numes ,te s ,i deschis ˘a), cealalt ˘a pentru decriptare (numit ˘aˆınchis ˘a).
Aceste metode rezolv ˘a anumite sarcini s ,i au at ˆat avantaje, c ˆat s ,i dezavantaje. Alegerea
specific ˘a a metodei utilizate depinde de scopurile cu care informat ,iile sunt criptate.
2.1.1 Scurt istoric
ˆInainte de epoca modern ˘a, criptografia se ocupa doar cu asigurarea confident ,ialit˘at,ii mesajelor
(criptare) — conversia de mesaje dintr-o form ˘a comprehensibil ˘aˆıntr-una incomprehensi-
5
Sisteme de criptare moderne Notiuni de baza
bil˘a, s ,i inversul acestui proces, pentru a face mesajul imposibil de ˆınt,eles pentru cei care
intercepteaz ˘a mesajul s ,i nu au cunos ,tint ,e secrete adit ,ionale (anume cheia necesar ˘a pentru
decriptarea mesajului). ˆIn ultimele decenii, domeniul s-a extins dincolo de problemele de
confident ,ialitate s ,i include, printre altele, s ,i tehnici de verificare a integrit ˘at,ii mesajului, aut-
entificare a trimit ,˘atorului s ,i receptorului, semn ˘atur˘a electronic ˘a, calcule securizate.
Cele mai vechi forme de scriere secretizat ˘a necesitau doar put ,in mai mult dec ˆat hˆartie
s,i creion (sau unelte similare acestora), ˆıntruc ˆat majoritatea oamenilor nu s ,tiau s ˘a citeasc ˘a.
Cres ,terea alfabetiz ˘arii a necesitat cres ,terea complexit ˘at,ii criptografiei. Principalele tipuri cla-
sice de cifruri sunt cifrurile cu transpozit ,ie, care modific ˘a ordinea literelor dintr-un mesaj (de
exemplu ajutor” devine ojartu” ˆıntr-o schem ˘a trivial ˘a de rearanjare), s ,i cifrurile cu substitut ,ie,
care ˆınlocuiesc sistematic litere sau grupuri de litere cu alte litere s ,i grupuri de litere (de ex-
emplu, conexiune” devine dpofyjvof” ˆınlocuind fiecare liter ˘a cu urm ˘atoarea din alfabet).
Versiuni simple ale celor dou ˘a tipuri de cifruri ofereau un grad mic de confident ,ialitate ˆın
cazul oponent ,ilor instruit ,i. Unul din primele cifruri cu substitut ,ie a fost Cifrul lui Cezar,
ˆın care fiecare liter ˘a din textul clar era ˆınlocuit ˘a cu o liter ˘a aflat ˘a la un num ˘ar fix de pozit ,ii
distant ,˘a de ea ˆın alfabet. Cifrul a fost denumit astfel dup ˘a Iulius Cezar despre care se spune
c˘a l-a folosit, cu o deplasare de 3, ˆın comunicat ,ia cu generalii s ˘aiˆın timpul campaniilor
militare.
Criptarea ˆıncearc ˘a s˘a asigure secretul comunicat ,iilor cum sunt cele ˆıntre spioni, lid-
eri militari, s ,i diplomat ,i, dar a avut s ,i aplicat ,ii religioase. De exemplu, vechii cres ,tini
foloseau criptografia pentru a ascunde unele aspecte ale scrierilor lor religioase pentru a
evita persecut ,iile ce i-ar fi as ,teptat dac ˘a ar fi fost mai put ,in atent ,i; num ˘arul 666 sau, ˆın un-
ele manuscrise mai vechi, 616, Num ˘arul fiarei din Apocalips ˘a, este uneori considerat a fi
o referint ,˘a la ˆımp˘aratul roman Nero, ale c ˘arui politici includeau persecut ,ia cres ,tinilor.[2]
Exist ˘a s,i referint ,e, chiar mai vechi, la anumite cifruri evreies ,ti. Criptografia este recoman-
dat˘aˆın Kama Sutra ca modalitate a ˆındr˘agostit ,ilor de a comunica f ˘ar˘a a fi descoperit ,i.[3]
Steganografia (ascunderea existent ,ei mesajului) a fost s ,i ea dezvoltat ˘aˆın antichitate. Unul
din primele exemple, de la Herodot, implica ascunderea unui mesaj tatuat pe capul unui
sclav ras – sub p ˘arul crescut dup ˘a tatuare.[1] Exemple mai moderne de steganografie includ
utilizarea de cerneal ˘a invizibil ˘a, micropuncte, s ,i watermarking digital.
Textele cifrate produse de cifrurile clasice (s ,i de unele moderne) dezv ˘aluie informat ,ii
statistice despre textul clar, care pot fi adesea folosite pentru spargerea acestora. Dup ˘a de-
scoperirea analizei frecvent ,ei (poate de c ˘atreˆınt,eleptul arab al-Kindi) ˆın preajma secolului
al IX-lea, aproape toate aceste cifruri au devenit mai mult sau mai put ,in us ,or de spart de un
atacator informat. Astfel de cifruri clasice ˆınc˘a se bucur ˘a ast ˘azi de popularitate, des ,i mai
ales ca jocuri. Aproape toate cifrurile r ˘amˆan vulnerabile la aceast ˘a tehnic ˘a de criptanaliz ˘a
pˆan˘a la inventarea cifrurilor polialfabetice, de c ˘atre Leon Battista Alberti ˆın preajma anului
1467 (des ,i se pare c ˘a acesta era cunoscut ˆınainte s ,i de arabi). Inovat ,ia lui Alberti a constat
ˆın folosirea de cifruri diferite pe p ˘art,i diferite ale mesajului (la limit ˘a, pentru fiecare liter ˘a
diferit ˘a). El a inventat s ,i ceea ce a fost poate primul dispozitiv autinat de cifrare, o roat ˘a ce
implementa o realizare part ,ial˘a a invent ,iei sale. ˆIn cifrul polialfabetic Vigen `ere, criptarea se
bazeaz ˘a pe un cuv ˆant cheie, care controleaz ˘a substitut ,iaˆın funct ,ie de ce liter ˘a a cuv ˆantului
cheie se foloses ,te. La jum ˘atatea anilor 1800, Charles Babbage a ar ˘atat c ˘a cifrurile polialfa-
betice de acest tip r ˘amˆan vulnerabile la tehnicile de analiz ˘a a frecvent ,ei.[1]
6
Sisteme de criptare moderne Notiuni de baza
Multe servicii s ¸i mecanisme de securitate folosite ˆın Internet au la baza criptografia,
securizarea informat ¸iei precum s ¸i autentificarea s ¸i restrict ¸ionarea accesului ˆıntr-un sistem in-
formatic folosind metode matematice pentru transformarea datelor ˆın intent ¸ia de a ascunde
cont ¸inutul lor sau de a le proteja ˆımpotriva modific ˘arii. Criptografia, folosit ˘a intr-un pro-
tocol de securitate, vrea s ˘a asigure dezideratele mentionate mai sus, fundamentale pentru
securitatea informatiei: confident ,ialitate, integritatea datelor, autenticitatea si ne-repudierea.
Criptarea este o metod ˘a de protejare a informat ¸iilor sensibile stocate ˆın sistemele de calcul,
dar s ¸i a celor care sunt transmise pe liniile de comunicat ¸ie. Informat ,iile care sunt criptate
ramˆan sigure chiar dac ˘a sunt transmise printr-o ret ,ea care nu ofer ˘a o securitate puternic ˘a.
Cea mai popular ˘a metod ˘a de protect ¸ie, at ˆat pentru comunicat ,ii, cˆat s ¸i pentru datele cu car-
acter secret a devenit criptarea. Ret ¸eaua Internet, spre exemplu, ofer ˘a servicii de criptare
utilizatorilor s ˘ai. Cu cat se avanseaza si se constientizeaza beneficiile aduse de utilizarea
cript ˘arii, a dezavantajelor lipsei de protect ¸ie a informatiilor s ¸i a faptului c ˘a tehnologia de
criptare a devenit mai accesibil ˘a, criptarea devine o metoda atractiv ˘a de protejare a datelor,
indiferent c ˘a este vorba de date secrete transmise prin ret ¸ea sau date obis ¸nuite stocate ˆın sis-
temul de calcul. Este impresionant numarul mare de folosire a not ¸iunii de criptare-decriptare
cˆand este vorba de securitatea datelor. Tehnologia de criptare asigur ˜a c˜a mesajele nu sunt
interceptate sau citite de altcineva dec ˆat destinatarul autorizat. Criptarea este folosit ˜a pentru
a proteja date care sunt transportate printr-o retea public ˜a, si foloseste algoritmi matematici
avansati pentru a cifra mesajele si documentele atasate. Exist ˜a mai multe tipuri de algoritmi
de criptare, dar unii sunt mai siguri dec ˆat altii. ˆIn cei mai multi algoritmi, datele originale
sunt criptate folosind o anumit ˜a cheie de criptare, iar computerul destinatar sau utilizatorul
pot descifra mesajul folosind o cheie de decriptare specific ˜a. Riscurile de securitate, ca orice
alte riscuri de altfel, trebuie acoperite cu garant ¸ii de securitate. Atunci c ˆand obiectul manip-
ulat este informat ¸ia singura garant ¸ie poate fi oferit ˘a de c ˘atre criptografie, deci rolul acesteia
este de a oferi garant ¸ii ˆın fat ¸a riscurilor de securitate.
Mas ¸ina Enigma, folosit ˘aˆın cˆateva variante de armata german ˘a dup ˘a anii 1920 s ,i pˆan˘a la
sfˆars,itul celui de-al doilea r ˘azboi mondial, implementa un cifru polialfabetic electro-mecanic
complex pentru a proteja comunicat ,iile sensibile. Spargerea codurilor mas ,inii Enigma de
c˘atre Biuro Szyfr ´ow, s ,i, ulterior, decriptarea pe scar ˘a larg ˘a a traficului Enigma la Bletchley
Park, a fost un important factor ce a contribuit la victoria Aliat ,ilorˆın r˘azboi. Des ,i analiza
frecvent ,ei este o tehnic ˘a puternic ˘a s,i general ˘a, criptarea a r ˘amas adesea eficient ˘aˆın practic ˘a;
mult ,i criptanalis ,ti amatori nu st ˘apˆanesc aceast ˘a tehnic ˘a. Spargerea unui mesaj f ˘ar˘a analiza
frecvent ,ei necesita cunoas ,terea cifrului folosit, ceea ce ˆınsemna c ˘a spargerea acestuia nece-
sita spionaj, mit ˘a, dezert ˘ari.ˆIn cele din urm ˘a,ˆın secolul al XIX-lea, s-a recunoscut explicit
c˘a secretul algoritmului unui cifru nu ofer ˘a mult ˘a sigurant ,˘a; de fapt, s-a constatat chiar c ˘a
orice schem ˘a criptografic ˘a adecvat ˘a (inclusiv cifrurile) trebuie s ˘a r˘amˆan˘a sigure chiar s ,i dac ˘a
adversarul cunoas ,te perfect algoritmul de cifrare. Secretul cheii ar trebui astfel s ˘a fie sufi-
cient pentru ca un bun cifru s ˘a-s,i p˘astreze confident ,ialitatea ˆın caz de atac. Acest principiu
fundamental a fost enunt ,at explicit ˆın 1883 de Auguste Kerckhoffs s ,i este ˆın general numit
Principiul lui Kerckhoffs; el a fost reenunt ,at mai succint s ,i mai direct de Claude Shannon ca
Maxima lui Shannon — Inamicul cunoas ,te sistemul”.
Diferite dispozitive fizice au fost folosite pentru a ajuta lucrul cu cifrurile. Una din
primele modalit ˘at,i a fost scytalul din Grecia antic ˘a, un sul folosit probabil de spartani ca
ajutor la criptarea s ,i decriptarea cu un cifru cu transpozit ,ie.ˆIn epoca medieval ˘a, au fost
7
Sisteme de criptare moderne Notiuni de baza
inventate s ,i alte unelte, cum ar fi grila de cifru, folosit ˘a s,i pentru un fel de steganografie.
Inventarea cifrurilor polialfabetice, a declans ,at inventarea unor unelte mai sofisticate, cum ar
fi discul lui Alberti, schema cu tabula recta a lui Johannes Trithemius, s ,i multicilindrul lui
Thomas Jefferson (reinventat independent de ´Etienne Bazeries pe la 1900). Unele aparate
mecanice de criptare/decriptare au fost inventate la ˆınceputul secolului al XX-lea, printre care
s-au num ˘arat mas ,inile rotitoare — cea mai celebr ˘a fiind mas ,ina Enigma folosit ˘a de Germania
ˆın al doilea r ˘azboi mondial. Cifrurile implementate de mas ,ini similare dar ˆımbun ˘at˘at,ite au
adus o cres ,tere a dificult ˘at,ii criptanalizei dup ˘a al doilea r ˘azboi mondial.
Dezvoltarea electronicii s ,i a calculatoarelor numerice dup ˘a al doilea r ˘azboi mondial
au f˘acut posibile cifruri mult mai complexe. Mai mult, calculatoarele au permis criptarea
oric˘arui fel de date reprezentate de calculator ˆın format binar, spre deosebire de cifrurile
clasice care criptau doar texte ˆın limbaj scris, dizolv ˆand utilitatea abord ˘arii lingvistice a
criptanalizei ˆın multe cazuri. Multe cifruri informatice pot fi caracterizate prin operarea
pe secvent ,e de bit ,i (uneori pe grupuri sau blocuri), spre deosebire de schemele clasice s ,i
mecanice, care manevreaz ˘a caractere tradit ,ionale (litere s ,i cifre) direct. Totus ,i, calcula-
toarele au ajutat s ,i criptanalis ,tii, ceea ce a compensat p ˆan˘a la un punct cres ,terea complexit ˘at,ii
cifrurilor. Cu toate acestea, cifrurile moderne bune au r ˘amas cu un pas ˆınaintea criptanalizei;
este cazul de obicei ca utilizarea unui cifru de calitate s ˘a fie foarte eficient ˘a (rapid ˘a s,i put ,in
costisitoare ˆın ce prives ,te resursele), ˆın timp ce spargerea cifrului s ˘a necesite un efort cu
multe ordine de m ˘arime mai mare, f ˘acˆand criptanaliza at ˆat de ineficient ˘a s,i nepractic ˘aˆıncˆat
a devenit efectiv imposibil ˘a.
Cercet ˘arile academice deschise desf ˘as,urate ˆın domeniul criptografiei sunt relativ recente
— au ˆınceput doar la jum ˘atatea anilor 1970 cu specificat ,iile publice ale DES (Data Encryp-
tion Standard) la NBS, lucrarea Diffie-Hellman, s ,i publicarea algoritmului RSA. De atunci,
criptografia a devenit o unealt ˘a folosit ˘a pe scar ˘a larg ˘aˆın comunicat ,ii, ret ,ele de calculatoare,
s,iˆın securitatea informatic ˘aˆın general. Nivelul prezent de securitate al multor tehnici crip-
tografice moderne se bazeaz ˘a pe dificultatea unor anumite probleme computat ,ionale, cum
ar fi problema factoriz ˘ariiˆıntregilor sau a calculului logaritmilor discret ,i.ˆIn multe cazuri,
exist ˘a demonstrat ,ii matematice care arat ˘a c˘a unele tehnici criptografice sunt sigure dac ˘a o
anumit ˘a problem ˘a computat ,ional ˘a nu poate fi rezolvat ˘a eficient.[6]
Proiectant ,ii de sisteme s ,i algoritmi criptografici, pe l ˆang˘a cunoas ,terea istoriei crip-
tografiei, trebuie s ˘a iaˆın considerat ,ieˆın dezvoltarea proiectelor lor s ,i posibilele dezvolt ˘ari
ulterioare. De exemplu, ˆımbun ˘at˘at,irile continue ˆın puterea de calcul a calculatoarelor au
m˘arit gradul de acoperire al atacurilor cu fort ,a brut ˘a la specificarea lungimii cheilor. Efectele
potent ,iale ale calculatoarelor cuantice sunt deja luate ˆın calcul de unii proiectant ,i de sisteme
criptografice; iminent ,a anunt ,at˘a a implement ˘arii acestor mas ,ini face aceste precaut ,ii nece-
sare.[7]
ˆIn principal, p ˆan˘a laˆınceputul secolului al XX-lea, criptografia s-a ocupat mai ales de
s,abloane lingvistice. De atunci, accentul s-a mutat pe folosirea extensiv ˘a a matematicii,
inclusiv a aspectelor de teoria informat ,iei, complexitatea algoritmilor, statistic ˘a, combina-
toric ˘a, algebr ˘a abstract ˘a s,i teoria numerelor. Criptografia este s ,i o ramura a ingineriei, dar
una neobis ,nuit˘a,ˆıntruc ˆat se ocup ˘a de opozit ,ia activ ˘a, inteligent ˘a s,i r˘auvoitoare; majoritatea
celorlalte ramuri ale ingineriei se ocup ˘a doar de fort ,e naturale neutre. Se fac cercet ˘ari s ,iˆın
examinarea relat ,iilor dintre problemele criptografice s ,i fizica cuantic ˘a.
8
Sisteme de criptare moderne Criptarea simetric ˘a
2.2 Criptarea simetric ˘a
ˆIn criptosistemele simetrice, aceeas ,i cheie este folosit ˘a pentru criptare s ,i decriptare. Prin
urmare, numele este simetric. Algoritmul s ,i cheia sunt selectate ˆın prealabil s ,i cunoscute
de ambele p ˘art,i. Ment ,inerea unei chei ˆın secret este o sarcin ˘a important ˘a pentru stabilirea
s,i ment ,inerea unui canal de comunicare securizat. ˆIn aceast ˘a privint ,˘a exist ˘a o problem ˘a
a transferului cheie init ,ial.ˆIn plus, exist ˘a metode de atacuri cripte care permit ˆıntr-un fel
sau altul s ˘a decripteze informat ,iile f ˘ar˘a a avea o cheie sau prin utilizarea intercept ,iei sale ˆın
etapa de coordonare. ˆIn general, aceste momente reprezint ˘a problema t ˘ariei criptografice a
unui algoritm specific de criptare s ,i reprezint ˘a un argument atunci c ˆand se alege un anumit
algoritm.
Metodele simetrice s ,i mai specific algoritmii de criptare alfabetic ˘a au fost printre primii
algoritmi [1]. Mai t ˆarziu, a fost inventat ˘a criptarea asimetric ˘a,ˆın care cheile interlocutorilor
sunt diferite.
2.2.1 DES
Standardul de Criptare a Datelor este un cifru (o metod ˘a de criptare a informat ,iei), selectat
ca standard federal de procesare a informat ,iilor ˆın Statele Unite ˆın 1976, s ,i care s-a bucurat
ulterior de o larg ˘a utilizare pe plan internat ,ional. Algoritmul a fost controversat init ,ial, av ˆand
elemente secrete, lungimea cheii scurt ˘a s,i fiind b ˘anuit c ˘a ascunde de fapt o portit ,˘a pentru
NSA. DES a fost analizat intens de c ˘atre profesionalis ,tiˆın domeniu s ,i a motivat ˆınt,elegerea
cifrurilor bloc s ,i criptanaliza lor. DES este ast ˘azi considerat nesigur pentru multe aplicat ,ii.
Acest lucru se datoreaz ˘aˆın principiu cheii de 64 de bit ,i (dintre care doar 56 de biti sunt
folositi propriu-zis de algoritm, restul de 8 fiind folositi ca biti de paritate), considerat ˘a prea
scurt ˘a; cheile DES au fost sparte ˆın mai put ,in de 24 de ore. De asemenea, exist ˘a unele
rezultate analitice care demonstreaz ˘a sl˘abiciunile teoretice ale cifrului, des ,i nu este fezabil ˘a
aplicarea lor. Se crede c ˘a algoritmul este practic sigur ˆın forma Triplu DES, des ,i exist ˘a
atacuri teoretice s ,i asupra acestuia. DES este alc ˘atuit din 16 pasi identici de procesare, numiti
runde, care produc textul cifrat. ˆIn urma studiilor s-a concluzionat c ˘a num ˘arul de runde este
exponential proportional cu timpul necesar afl ˘arii cheii secret folosind atacul de tip fort ,˘a
brut˘a. Pe m ˘asur˘a ce cres ¸te num ˘arul de runde, securitatea algoritmului creste exponential.
Pas ¸ii de procesare sunt prezentati in figura : 1. Textul ˆın clar este ˆımp˘art ¸it ˆın blocuri de 64
bit ¸i. 2. Din cheia de 56 bit ¸i se genereaz ˘a 16 chei de 48 bit ¸i. Cheia de 56 bit ¸i folosit ˘a pentru
criptare este ˆın realitate folosit ˘a doar la generarea primei sub-chei s ¸i nu este folosit ˘aˆın mod
direct pentru criptarea datelor. 3. Textul ˆın clar, o dat ˘aˆımp˘art ¸it ˆın blocuri, este supus unui
proces de permutare bazat pe un table care specific ˘a modul ˆın care bit ¸ii sunt permutat ¸i: bitul
unul este mutat pe pozit ¸ia bitului 40, bitul 2 pe pozit ¸ia 23 etc. 4. Dup ˘a realizarea permut ˘arii,
bit ¸ii sunt trecut ¸i prin cele 16 runde, folosind c ˆate una din cele 16 sub-chei generate. 5. Cei
64 bit ¸i creat ¸i la pasul 3 sunt pasat ¸i unei runde, unde sunt ˆımp˘art ¸it ¸i ˆın 2 blocuri de c ˆate 32
bit ¸i s ¸i procesat ¸i cu cheia corespunz ˘atoare rundei respective. 6. Pasul 4 este repetat de 16
ori. Rezultatul unei runde este livrat urm ˘atoarei runde. 7. Dup ˘a terminarea celei de-a 16-a
runde, cele 2 jum ˘at˘at ¸i de c ˆate 32 bit ¸i sunt lipite, rezult ˆand un bloc de 64 bit ¸i. 8. Blocul
9
Sisteme de criptare moderne Criptarea simetric ˘a
Figura 2.1 : DES,
de 64 bit ¸i este din nou permutat, folosind funct ¸ia invers ˘a celei de la pasul 3. Faptul ca nu
se ridic ˘a probleme deosebite ˆıntr-o implementare software, este datorit ˘a ca lungimii cheii
de lucru s ¸i a operat ¸iilor elementare pe care le foloses ¸te algoritmul; singura observat ¸ie este
c˘a, datorit ˘a modulului de lucru (cu secvent ¸e de date, cu tabele) practice algoritmul este lent
ˆıntr-o implementare software. Modul de concepere ˆıl face ˆıns˘a perfect implementabil hard
(ˆıntr-un cip) ceea ce s-a s ¸i realizat, exist ˆand multiple variante de mas ¸ini hard de codificare.
2.2.2 Triplu DES
Triplu DES, este un cifru bloc care aplic ˘a de 3 ori DES, asa cum se poate observa in figura
2.3. In momentul cand s-a observat c ˘a aceste chei de 56 bit ,i folosite de DES nu sunt suficiente
pentru a proteja datele ˆımpotriva atacurilor de tip fort ,˘a brut ˘a, 3DES a fost solut ,ia pentru
m˘arirea spat ,iului cheilor f ˘ar˘a a schimba algoritmul.
10
Sisteme de criptare moderne Criptarea simetric ˘a
Figura 2.2 : Triplu DES
Atunci c ˆand trimit o scrisoare prin pos ¸t ˘a, majoritatea oamenilor obis ¸nuiesc s ˘a sigileze
plicul. Dac ˘a i-am ˆıntreba de ce fac asta, probabil c ˘a mare parte dintre ei ar spune fie
c˘a act ¸ioneaz ˘a din reflex sau c ˘a fac la fel ca toat ˘a lumea, fie c ˘a lipirea plicului ˆımpiedic ˘a
scrisoarea s ˘a se r ˘at˘aceasc ˘a. Chiar dac ˘a plicurile nu cont ¸in informat ¸ii personale sau strict
secrete, mult ¸i sper ˘a ca scrierile lor s ˘a nu fie citite dec ˆat de destinatar, motiv pentru care ei
aleg s ˘a sigileze plicurile. Cu toate acestea, dac ˘a cineva ˆıs ¸i dores ¸te cu adev ˘arat s ˘a citeasc ˘a
cont ¸inutul unei scrisori care nu ˆıi apart ¸ine, ar putea s ˘a o fac ˘a foarte us ¸or, rup ˆand plicul. La
fel se ˆıntˆampl ˘a s ¸iˆın cazul email-urilor, care ar putea fi citite cu us ¸urint ¸ ˘a de unii programatori
iscusit ¸i. Pentru a evita astfel de nepl ˘aceri, am putea opta pentru criptografie, metoda de co-
dare care ne asigur ˘a c˘a scrisoare va r ˘amˆane inteligibil ˘a pentru intrus ¸i, m ˘acar o perioad ˘a de
timp, p ˆan˘a cˆand aces ¸tia reus ¸esc s ˘a g˘aseasc ˘a cheia. Criptografia reprezint ˘a o ramur ˘a a matem-
aticii care se ocup ˘a cu securizarea informat ,iei precum s ,i cu autentificarea s ,i restrict ,ionarea
accesului ˆıntr-un sistem informatic. ˆIn realizarea acestora se utilizeaz ˘a atˆat metode matemat-
ice (profit ˆand, de exemplu, de dificultatea factoriz ˘arii numerelor foarte mari), c ˆat s ,i metode
de criptare cuantic ˘a. Termenul criptografie este compus din cuvintele de origine greac ˘a
ascuns”s ,i a scrie”. Prin sistem criptografic, sau simplu criptosistem, ˆınt ¸elegem un ansamblu
format din trei algoritmi, lucru sugerat in figura 2.1: un algoritm de generare a cheilor
(cheie de criptare s ¸i cheie de decriptare)
Triple DES, cu 3 chei diferite de 56 bit ,i are o lungime a cheii de 168 bit ,i. Datorit ˘a
atacurilor “meet-in-the-middle” (un atac generic, aplicabil mai multor sisteme criptografice),
securitatea efectiv ˘a este doar de 112 bit ,i.
2.2.3 AES
AES (de la Advanced Encryption Standard – ˆın limba englez ˘a, Standard Avansat de Criptare),
cunoscut s ,i sub numele de Rijndael, este un algoritm standardizat pentru criptarea simetric ˘a,
pe blocuri, folosit ast ˘azi pe scar ˘a larg ˘aˆın aplicat ,ii s ,i adoptat ca standard de organizat ,ia gu-
vernamental ˘a american ˘a NIST (National Institute of Standards and Technology – Institutul
National pentru Standarde si Tehnologie). Standardul oficializeaz ˘a algoritmul dezvoltat de
doi criptografi belgieni, Joan Daemen s ,i Vincent Rijmen s ,i trimis la NIST pentru select ,ie
11
Sisteme de criptare moderne Criptarea simetric ˘a
sub numele Rijndael. ˆIn propunerea avansat ˘a NIST, cei doi autori ai algoritmului Rijndael
au definit un algoritm de criptare pe blocuri ˆın care lungimea blocului s ,i a cheii puteau fi
independente, de 128 de bit ,i, 192 de bit ,i, sau 256 de bit ,i. Specificat ,ia AES standardizeaz ˘a
toate cele trei dimensiuni posibile pentru lungimea cheii, dar restrict ,ioneaz ˘a lungimea blocu-
lui la 128 de bit ,i. Astfel, intrarea s ,i ies ,irea algoritmilor de criptare s ,i decriptare este un bloc
de 128 de bit ,i.ˆIn publicat ,ia FIPS num ˘arul 197, operat ,iile AES sunt definite sub form ˘a
de operat ,ii pe matrice, unde at ˆat cheia, c ˆat s ,i blocul sunt scrise sub form ˘a de matrice. La
ˆınceputul rul ˘arii cifrului, blocul este copiat ˆıntr-un tablou denumit stare ( ˆın englez ˘a state),
primii patru octet ,i pe prima coloan ˘a, apoi urm ˘atorii patru pe a doua coloan ˘a,s,i tot as ,a pˆan˘a
la completarea tabloului. Algoritmul modific ˘a la fiecare pas acest tablou de numere denumit
stare, s ,iˆıl furnizeaz ˘a apoi ca ies ,ire. Pasii sunt urmatorii: 1) Pasul SubBytes
Figura 2.3 : Pasul SubBytes
Pasul SubBytes este un cifru cu substitut ,ie, figura precedenta, f ˘ar˘a punct fix, denumit
Rijndael S-box, care ruleaz ˘a independent pe fiecare octet din state. Aceast ˘a transformare
este neliniar ˘a s,i face astfel ˆıntreg cifrul s ˘a fie neliniar, ceea ce ˆıi confer ˘a un nivel sporit de
securitate. Fiecare octet este calculat astfel:
unde bi este bitul corespunz ˘ator pozit ,iei i din cadrul octetului, iar ci este bitul core-
spunz ˘ator pozit ,iei i din octetul ce reprezint ˘a valoarea hexazecimal ˘a 63, sau, pe bit ,i, 01100011.
Maparea octet ,ilor se poate ret ,ineˆıntr-un tabel, explicitat ˆın FIPS PUB 197, ˆın care este
specificat rezultatul operat ,iei de mai sus efectuat ˘a pe fiecare din cele 256 de valori posibile
reprezentabile pe un octet. 2) Pasul ShiftRows
Pasul ShiftRows, figura precedenta, opereaz ˘a la nivel de r ˆand al matricii de stare state.
Pasul const ˘aˆın simpla deplasare ciclic ˘a a octet ,ilor de pe r ˆanduri, astfel: primul r ˆand nu se
deplaseaz ˘a; al doilea r ˆand se deplaseaz ˘a la st ˆanga cu o pozit ,ie; al treilea r ˆand se deplaseaz ˘a
la stˆanga cu dou ˘a pozit ,ii; al patrulea se deplaseaz ˘a la st ˆanga cu trei pozit ,ii. Rezultatul acestui
pas este c ˘a fiecare coloan ˘a din tabloul state rezultat este compus ˘a din octet ,i de pe fiecare
coloan ˘a a st ˘arii init ,iale. Acesta este un aspect important, din cauz ˘a c˘a tabloul state este
populat init ,ial pe coloane, iar pas ,ii ulteriori, inclusiv AddRoundKey ˆın care este folosit ˘a
cheia de criptare, operat ,iile se efectueaz ˘a pe coloane. 3) Pasul MixColumns
Criptografia cu chei simetrice se refer ˘a la metode de criptare ˆın care at ˆat trimit ,˘atorul c ˆat
s,i receptorul folosesc aceeas ,i cheie (sau, mai rar, ˆın care cheile sunt diferite, dar ˆıntr-o relat ,ie
ce la face us ,or calculabile una din cealalt ˘a). Acest tip de criptare a fost singurul cunoscut
12
Sisteme de criptare moderne Criptarea simetric ˘a
Figura 2.4 : Pasul ShiftRows
Figura 2.5 : Pasul MixColumns
publicului larg p ˆan˘aˆın 1976. Pentru asigurarea confident ,ialit˘at,ii datelor memorate in cal-
culatoare sau transmise prin retele se folosesc preponderent algoritmi criptografici cu cheie
secret ˘a (simetrici). Ei se caracterizeaz ˘a prin aceea c ˘a atˆat pentru criptare c ˆat s ,i pentru de-
criptare este utilizat ˘a aceeas ,i cheie secret ˘a. Cheia de criptare este necesar de p ˘astrat in secret
fat,˘a de utilizatorii neautorizati, pentru ca cel ce are acces la acesta cheie poate avea acces
si la informat ,ia secret ˘a. Algoritmii criptografici simetrici se caracterizeaz ˘a printr-o viteza
de cifrare foarte mare, in comparat ,ie cu algoritmii criptografici asimetrici s ,i sunt comozi la
cifrarea blocurilor mari de informat ,ie. Securitatea acestui tip de algoritm depinde in mare
masur ˘a de lungimea cheii si posibilitatea de a o p ˘astra secreta. Algoritmii criptografici cu
chei simetrice se utilizeaz ˘aˆın special ˆın cazul transferului unei cantit ˘at ¸i mari de date. ˆIn
cadrul acestui tip de algoritmi se pot folosi cifruri secvent ¸iale sau cifruri bloc [10]. Mesajul
este criptat la nivel de octect de catre cifrurile secvent ¸iale, pe r ˆand, unul c ˆate unul. Se uti-
lizeaz ˘a un generator de numere pseudoaleatoare care este init ¸ializat cu o cheie s ¸i genereaz ˘a
ca rezultat o secvent ¸ ˘a de bit ¸i denumit ˘a cheie secvent ¸ial ˘a. Cifrarea se poate face si cu sin-
cronizare ( ˆın cazul ˆın care cheia secvent ¸ial ˘a depinde de textul ˆın clar), respectiv f ˘ar˘a sin-
cronizare. Cele mai utilizate sunt cifrurile f ˘ar˘a sincronizare. Pentru fiecare octet al textului
ˆın clar s ¸i cheia secvent ¸ial ˘a se aplic ˘a operat ¸ia XOR (sau exclusiv). Fiind un algoritm simetric,
la decriptare se utilizeaz ˘a operat ¸ia XOR ˆıntre bit ¸ii textului cifrat s ¸i cheia secvent ¸ial ˘a, astfel
obt ¸in ˆandu-se textul ˆın clar. Cifrurile bloc cripteaz ˘a mesajul ˆın blocuri de 64
13
Sisteme de criptare moderne Criptarea simetric ˘a
ˆIn acest pas, figura precedenta., fiecare coloan ˘a a tabloului de stare este considerat ˘a un
polinom de gradul 4 peste corpul Galois . Fiecare coloan ˘a, tratat ˘a ca polinom, este ˆınmult ,it˘a,
modulo cu polinomul . Operat ,ia se poate scrie ca ˆınmult ,ire de matrice astfel: unde sunt
elementele de pe un vector coloan ˘a rezultate ˆın urma ˆınmult ,irii, iar sunt elementele de pe
acelas ,i vector ˆınaintea aplic ˘arii pasului. Rezultatul are proprietatea c ˘a fiecare element al s ˘au
depinde de toate elementele de pe coloana st ˘arii dinaintea efectu ˘arii pasului. Combinat cu
pasul ShiftRows, acest pas asigur ˘a c˘a dup ˘a cˆateva iterat ,ii, fiecare octet din stare depinde de
fiecare octet din starea init ,ial˘a (tabloul populat cu octet ,ii mesajului ˆın clar). Aces ,ti doi pas ,i,
ˆımpreun ˘a, sunt principala surs ˘a de difuzie ˆın algoritmul Rijndael. Coeficient ,ii polinomului
a(x) sunt tot ,i 1, 2 s ,i 3, din motive de performant ,˘a, criptarea fiind mai eficient ˘a atunci c ˆand
coeficient ,ii sunt mici. La decriptare, coeficient ,ii pasului corespunz ˘ator acestuia sunt mai
mari s ,i deci decriptarea este mai lent ˘a dec ˆat criptarea. S-a luat aceast ˘a decizie pentru c ˘a
unele din aplicat ,iileˆın care urma s ˘a fie folosit algoritmul implic ˘a numai cript ˘ari, s ,i nu s ,i
decript ˘ari, deci criptarea este folosit ˘a mai des. 4) Pasul AddRoundKeys ,i planificarea cheilor
Figura 2.6 : AddRoundKey
ˆIn pasul AddRoundKey, figura precedenta., se efectueaz ˘a o operat ¸ie de sau exclusiv pe
bit ¸iˆıntre octet ¸ii st ˘arii s ¸i cei ai cheii de rund ˘a. Pasul AddRoundKey este pasul ˆın care este
implicat ˘a cheia. El const ˘aˆıntr-o simpl ˘a operat ,ie de sau” exclusiv pe bit ,iˆıntre stare s ,i cheia
de rund ˘a (o cheie care este unic ˘a pentru fiecare iterat ,ie, cheie calculat ˘a pe baza cheii secrete).
Operat ,ia de combinare cu cheia secret ˘a este una extrem de simpl ˘a s,i rapid ˘a, dar algoritmul
r˘amˆane complex, din cauza complexit ˘at,ii calculului cheilor de rund ˘a (Key Schedule), precum
s,i a celorlalt ,i pas ,i ai algoritmului.
2.2.4 IDEA
International Data Encryption Algorithm (Algoritmul IDEA) este un cod bloc simetric dez-
voltat de Xuejia Lai s ¸i James Massey de la Institutul Federal al Tehnologiei din Elvet ¸ia ˆın anul
14
Sisteme de criptare moderne Criptarea simetric ˘a
1990. El este patentat ˆın Europa s ¸i ˆın Statele Unite, dar poate fi utilizat gratuit ˆın aplicat ¸ii
necomerciale. IDEA este unul dintre algoritmii care a fost propus pentru a ˆınlocui DES.
Acesta este unul dintre cei mai reus ¸it ¸i algoritmi din cei propus ¸i (p ˆan˘aˆın prezent nu a fost
raportat nici un atac pentru decriptare reus ¸it). De exemplu IDEA este inclus ˆın PGP (Pretty
Good Privacy) care a contribuit la r ˘aspˆandirea acestuia. IDEA este un cod bloc care foloses ¸te
o cheie de 128 bit ¸i pentru a cripta blocuri de date de 64 de bit ¸i. Detaliile de proiectare a aces-
tui algoritm sunt prezentate ˆın cele ce urmeaz ˘a: Lungimea blocului: Lungimea blocului
trebuie s ˘a fie destul de mare pentru a ˆımpiedica analiza statistic ˘a. In alta ordine de ider com-
plexitatea implement ˘arii algoritmului de criptare cres ¸te exponent ¸ial cu lungimea blocului.
Folosirea unui bloc de 64 bit ¸i este ˆın general destul de puternic ˘a. Lungimea cheii: Lungimea
cheii trebuie s ˘a fie destul de mare pentru a preveni c ˘autarea exhaustiv ˘a. Confuzia: Leg ˘atura
dintre mesajul original s ¸i cheie ˆın mesajul criptat trebuie s ˘a fie c ˆat mai complicat ˘a. Obiec-
tivul este de a complica c ˆat mai mult determinarea unor statistici din mesajul criptat care au
leg˘atur˘a cu mesajul original. ˆIn acest scop IDEA foloses ¸te trei operat ¸ii diferite spre deosebire
de DES care se bazeaz ˘a pe operatorul XOR s ¸i pe cutiile S (S-boxes). Difuzia: Fiecare bit
din mesajul original trebuie s ˘a influent ¸eze tot ¸i bit ¸ii mesajului criptat s ¸i orice schimbare din
cheie s ˘a influent ¸eze orice bit din mesajul criptat. Aceast ˘a tehnic ˘a ascunde structura statistic ˘a
a mesajului original. Din acest punct de vedere, IDEA este foarte eficace. IDEA este un
alt bloc de cifru. Funct ,ioneaz ˘a pe blocuri de date pe 64 de bit ,i, iar cheia este lung ˘a de 128
bit,i. Acesta a fost inventat de Xuejia Lai s ,i James Massey s ,i a fost numit IDEA (Algoritmul
internat ,ional de criptare a datelor) ˆın 1990, dup ˘a modificarea s ,iˆımbun ˘at˘at,irea propunerii
init ,iale a cifrului, bazat ˘a pe lucrarea seminal ˘a despre criptanaliza diferent ,ial˘a de Biham s ,i
Shamir. Principiul de proiectare din spatele IDEA este ”amestecarea operat ,iilor aritmetice
din diferite grupuri algebrice”. Aceste operat ,ii aritmetice sunt us ,or de implementat at ˆatˆın
hardware, c ˆat s ,iˆın software. Operat ,iunile subiacente sunt XOR, adit ,ional modulo 216, mul-
tiplication modulo 210 + 1. Ciflul obt ,ine ne-liniaritatea at ˆat de necesar ˘a din ultimele dou ˘a
operat ,ii aritmetice s ,i nu utilizeaz ˘a un S-Box explicit. IDEA are un program foarte simplu de
programare. Este nevoie de cheia de 128 bit ,i s,i oˆımparte ˆın opt blocuri de 16 bit ,i. Primele
s,ase blocuri sunt folosite pentru prima rund ˘a, iar celelalte dou ˘a vor fi folosite pentru a doua
rund ˘a. Apoi ˆıntreaga tast ˘a de 128 bit ,i este dat ˘a o rotat ,ie pentru 25 de pas ,i spre st ˆanga s ,i
ˆımp˘art,it˘a din nou ˆın opt blocuri. Primele patru blocuri sunt folosite ca subchei r ˘amase pentru
a doua rund ˘a,ˆın timp ce ultimele patru blocuri vor fi folosite pentru a treia rund ˘a. Cheia
este apoi dat ˘a din nou o deplasare st ˆanga cu 25 de bit ,i, iar celelalte subchei sunt obt ,inute.
Procesul este continuat p ˆan˘a la sf ˆars,itul algoritmului. Pentru decriptare, subcheiile sunt in-
versate s ,i sunt inversul multiplicativ sau aditiv al subcheiilor de criptare. Sub-cheia zero zero
este considerat ˘a a reprezenta 216 = -1 pentru operat ,ia de multiplicare modular ˘a, mod 216 +
1. Astfel, inversul multiplicator al lui 0 este el ˆınsus ,i, ca -1 ˆınmult ,it cu -1 d ˘a 1, identitatea
multiplicativ ˘a din grup. Compilarea acestor chei ar putea avea costuri suplimentare, dar este
o operat ,ie unic ˘a, la ˆınceputul procesului de decriptare. IDEA a rezistat mai multor eforturi
criptanalitice. Designerii au argumentat pentru a justifica faptul c ˘a numai 4 runde din cifru
ˆıl fac imun la criptanalizarea diferent ,ial˘a. Joan Daemen, Rene Govaerts s ,i Joos Vandewalle
au ar ˘atat c ˘a cifrul avea anumite chei care pot fi descoperite cu us ,urint ,˘aˆıntr-un atac plaintext
ales. Ei au folosit faptul c ˘a utilizarea subcheiilor multiplicative cu valoarea de 1 sau -1 d ˘a
nas ,tere unor factori liniari ˆın funct ,ia rotund ˘a. Un factor liniar este o ecuat ,ie liniar ˘aˆın bit ,ii
cheie, de intrare s ,i de ies ,ire care se p ˘astreaz ˘a pentru tot ,i bit ,ii de intrare posibili. Factorii
liniari pot fi dezv ˘aluit ,i prin exprimarea sumei modulo 2 a LSB a sub-blocurilor de ies ,ire
15
Sisteme de criptare moderne Criptare asimetric ˘a
dintr-o rund ˘a IDEA ˆın termeni de intr ˘ari s ,i bit ,i cheie. Din structura rotund ˘a a IDEA, XOR a
LSB-urilor primului s ,i celui de-al doilea subbloc de ies ,ire dintr-o rund ˘a sunt reprezentate de
y1 s ,i y2.
2.3 Criptare asimetric ˘a
Criptografia asimetric ˘a este un tip de criptografie care utilizeaza o pereche de chei: o cheie
public ˘as,i o cheie privat ˘a. Un utilizator care det ,ine o astfel de pereche ˆıs,i public ˘a cheia pub-
lic˘a astfel ˆıncat oricine dores ,te s˘a o poata folosi pentru a ˆıi transmite un mesaj criptat. Numai
det ,in˘atorul cheii secrete (private) este cel care poate decripta mesajul astfel criptat. Matem-
atic, cele dou ˘a chei sunt legate, ˆıns˘a cheia privat ˘a nu poate fi obt ,inut˘a din cheia public ˘a. In
caz contrar, orcine ar putea decripta mesajele destinate unui alt utilizator, fiindc ˘a oricine are
acces la cheia public ˘a a acestuia. O analogie foarte potrivit ˘a pentru proces este folosirea
cutiei pos ,tale. Oricine poate pune ˆın cutia pos ,tal˘a a cuiva un plic, dar la plic nu are acces
decˆat posesorul cheii de la cutia pos ,tal˘a. Cripografia asimetric ˘a se mai numes ,te criptografie
cu chei publice. Metodele criptografice ˆın care se foloses ,te aceeas ,i cheie pentru criptare s ,i
decriptare sunt metode de criptografie simetric ˘a sau criptografie cu chei secrete. Sistemele
de criptare cu chei simetrice folosesc o singur ˘a cheie, at ˆat pentru criptare c ˆat s ,i pentru de-
criptare. Pentru a putea folosi aceast ˘a metod ˘a atˆat receptorul c ˆat s ,i emit ,˘atorul ar trebui sa
cunoasc ˘a cheia secret ˘a. Aceasta trebuie sa fie unica pentru o pereche de utilizatori, fapt care
conduce la probleme din cauza gestionarii unui numar foarte mare de chei. Sistemele de
criptare asimetrice inlatura acest neajuns. De asemenea, se elimina necesitatea punerii de
acord asupra unei chei comune, greu de transmis in conditii de securitate sporita intre cei 2
interlocutori. Cele dou ˘a mari ramuri ale criptografiei asimetrice sunt: 1.Criptarea cu cheie
public ˘a – un mesaj criptat cu o cheie public ˘a nu poate fi decodificat decat folosind cheia pri-
vat˘a corespunz ˘atoare. Metoda este folosit ˘a pentru a asigura confident ,ialitatea. 2.Semn ˘aturi
digitale – un mesaj semnat cu cheia privata a emit ,˘atorului poate fi verificat de catre oricine,
prin acces la cheia publica corespunzatoare, astfel asigurandu-se autenticitatea mesajului.
O analogie pentru semn ˘aturile digitale ar fi sigilarea unui plic folosind un sigiliu personal.
Plicul poate fi deschis de oricine, dar sigiliul personal este cel care verific ˘a autenticitatea
plicului. O problema major ˘aˆın folosirea acestui tip de criptare este increderea (dovada) c ˘a
cheia publica este corect ˘a, autentic ˘as,i nu a fost interceptat ˘a sau ˆınlocuit ˘a de o a treia parte
r˘au voitoare. ˆIn mod normal problema este rezolvat ˘a folosind infrastructura cu cheie public ˘a
32 (PKI) ˆın care una sau mai multe persoane asigur ˘a autenticitatea cheilor pereche. O alt ˘a
abordare folosit ˘a de PGP (Pretty Good Privacy) este cea a conceptului web of trust .
2.3.1 RSA
Algoritmul RSA a fost publicat pentru prima oar ˘aˆın 1977 de R. Rivest, A. Shamir s ¸i L.
Adleman ˆın revista “Scientific American” Sistemele de tipul RSA fac parte din categoria
sistemelor criptografice cu cheie public ˘a. Securitatea algoritmului se bazeaz ˘a pe problema
factoriz ˘arii numerelor foarte mari. Algoritmul poate fi utilizat pentru operatii de: criptare/de-
16
Sisteme de criptare moderne Criptare asimetric ˘a
criptare, semnare/verificare semnatura, asigurarea integritatii datelor (prin semnare), schimb
de chei. El este ˆıntˆalnit ˆın servere s ¸i browsere de web, ˆın client ¸i s ¸i servere de e-mail,
reprezent ˆand practic coloana vertebral ˘a a sistemului de pl ˘at ¸i electronice prin carduri de
credit. [8] Algoritmul funct ¸ioneaz ˘a dup ˘a cum urmeaz ˘a: [11] Se genereaz ˘a dou ˘a numere
prime p s ¸i q, de lungime biti. Deoarece mult ¸imea numerelor prime este suficient de dens ˘a,
numerele prime pot fi generate aleg ˆand aleator numere ˆıntregi de n/2 bit ¸i s ¸i test ˆandu-le cu
ajutorul unui test probabilistic. Apoi, fie de lungime n bit ¸i. Num ˘arul e trebuie ales ast-
felˆıncˆat s˘aˆındeplineasc ˘a urm ˘atoarele condit ¸ii: iar e s ¸i s ˘afie relativ prime, sau altfel spus,
s˘a nu aib ˘a factori primi ˆın comun. Se calculeaz ˘a d cu ajutorul algoritmului euclidian ex-
tins, astfel ˆıncˆat acesta s ˘a fie multiplul invers al lui e sau altfel spus 33 s ˘a fie divizibil cu ˆIn
practic ˘a, d sepoate obt ¸ine foarte simplu c ˘autˆand rezolvarea astfel ˆıncˆat d s ¸i x s ˘a fie numere
ˆıntregi. Valorile d s ¸i e sunt numite exponentul privat, respectiv exponentul public al algo-
ritmului. Funct ¸ia de criptare/semnare arat ˘a astfel: unde M reprezint ˘a mesajul de criptat
(unˆıntreg pozitiv mai mic dec ˆat N). Funct ¸ia de decriptare/verificare arat ˘a astfel: unde C
reprezint ˘a textul criptat. Cheia public ˘a este reprezentat ˘a de perechea (N, e), iar cheia privat ˘a
de perechea (N, d). Num ˘arul d mai este cunoscut s ¸i sub numele de “trap door”, deoarece
cunoas ¸terea sa permite inversarea rapid ˘a a funct ¸iei RSA. Viteza algoritmului RSA depinde
ˆın mare m ˘asur˘a de lungimea cheilor utilizate, de tipul de implementare, de procesorul pe care
se ruleaz ˘a aplicat ¸ia, dar s ¸i de protocolul ce trebuie implementat. Deseori, pentru a obt ¸ine o
vitez ˘a sporit ˘aˆın aplicat ¸iile practice, sunt utilizat ¸i exponent ¸i publici mici, acest fapt implic ˆand
ˆıns˘a s ¸i riscuri corespunz ˘atoare. Exist ˘a chiar grupuri ˆıntregi de utilizatori care folosesc acelas ¸i
exponent public, doar modulul N fiind diferit. ˆIn acest caz exist ˘aˆıns˘a reguli stricte ce trebui-
esc respectate pentru cele dou ˘a numere prime p s ¸i q, astfel ˆıncˆat sigurant ¸a algoritmului s ˘a nu
fie periclitat ˘a. Utiliz ˆand, cum spuneam, exponent ¸i publici mici, se obt ¸ine o vitez ˘a mai mare
de criptare s ¸i verificare ˆın comparat ¸ie cu procesele inverse de decriptare s ¸i semnare a datelor.
34
Standardul pentru semn ˘aturi digitale (DSS – Digital Signature Standard) a fost adoptat
ˆın 1991, fiind revizionat ˆın 1993. El foloses ¸te Secure Hash Algorithm (SHA) s ¸i prezint ˘a
o tehnic ˘a nou ˘a pentru semn ˘aturi digitale prin Digital Signature Algoritm (DSA). Spre de-
osebire de RSA acest algoritm este proiectat doar pentru furnizarea semn ˘aturilor digitale
nu s ¸i pentru funct ¸ii de criptare s ¸i decriptare, dar totus ¸i este o metod ˘a care foloses ¸te chei
publice. Figura 2.9 evidentiaza diferenta dintre modul de generare a semn ˘aturilor digi-
tale folosite de DSS s ¸i algoritmul RSA, creandu-se astfel o paralela intre cele 2. ˆIn RSA,
partea de mesaj care se dores ¸te a reprezenta ˆın final semn ˘atura, este trecut ˘a printr-o funct ¸ie
de amestecare (hash function) produc ˆand un cod amestecat (hash code) de lungime fix ˘a,
acesta fiind mai apoi criptat cu cheia privat ˘a a expeditorului form ˆand semn ˘atura digital ˘a.
Atˆat mesajul propriu-zis c ˆat s ¸i semn ˘atura digital ˘a sunt transmise destinatarului. Destinatarul
produce pe baza mesajului (f ˘ar˘a partea care include semn ˘atura) codul amestecat. De aseme-
nea destinatarul decripteaz ˘a semn ˘atura folosind cheia public ˘a a sursei. Dac ˘a codul ameste-
cat rezultat s ¸i semn ˘atura obt ¸inut ˘a prin decriptare coincid, atunci semn ˘atura este validat ˘a.
37 Deoarece numai sursa cunoas ¸te cheia sa privat ˘a rezult ˘a c˘a numai ea poate produce o
semn ˘atur˘a valid ˘a. Figura 2.9 Cele dou ˘a abord ˘ari a semn ˘aturilor digitale Funct ¸ii de ameste-
care sunt folosite de asemenea si de Algoritmul DSS. Codul amestecat produs este folosit
ca intrare ˆıntr-o “funct ¸ie-semn ˘atur˘a”ˆımpreun ˘a cu un num ˘ar k generat aleator. “Funct ¸ia-
semn ˘atur˘a” mai depinde s ¸i de cheia privat ˘a a sursei KRa precum s ¸i de un set de parametri
cunoscut ¸i participant ¸ilor. Se consider ˘a c˘a acest set de parametrii constituie o cheie global ˘a
17
Sisteme de criptare moderne Criptare asimetric ˘a
KUG. Rezultatul este o semn ˘atur˘a care const ˘a din dou ˘a componente notate s s ¸i r. La destinat ¸ie
un cod amestecat este generat pe baza mesajului recept ¸ionat. Acesta s ¸i semn ˘atura servesc ca
intrare funct ¸iei de verificare. Aceasta depinde de asemenea de cheia public ˘a a sursei KUa
s ¸i de cheia public ˘a global ˘a. Dac ˘a ies ¸irea produs ˘a de funct ¸ia de verificare coincide cu r (o
parte din semn ˘atur˘a) atunci semn ˘atura este valid ˘a. Utiliz ˆand algoritmii generali de calcul
ai exponent ¸ialului, operat ¸iile cu cheie public ˘a consum ˘a un timp proport ¸ional cu O(n) iar
operat ¸iile cu cheie privat ˘a necesit ˘a aproximativ O(n) , unde n reprezint ˘a num ˘arul de bit ¸i ai
lui N. Tehnicile de multiplicare rapid ˘a, necesit ˘a de obicei mai put ¸ini pas ¸i, sunt ˆıns˘a destul de
rar folosite datorit ˘a complexit ˘at ¸ii lor, s ¸i a faptului c ˘a pentru lungimi tipice de chei, ele sunt
totus ¸i mai lente. Dac ˘a compar ˘am viteza algoritmului RSA cu cea a unui algoritm cu cheie
simetric ˘a (DES de exemplu), putem observa c ˘aˆın funct ¸ie de implementare (HW sau SW) cel
din urm ˘a este cu p ˆan˘a la aproximativ 1000 de ori mai rapid dec ˆat RSA. Cu toate acestea, uti-
lizarea RSA ˆın algoritmi de distribuire de chei (simetrice) sau ˆın alte aplicat ¸ii, ˆın care viteza
este mai put ¸in important ˘a, prezint ˘a avantaje de net ˘ag˘aduit. Securitatea sistemelor RSA se
bazeaz ˘a pe presupunerea c ˘a funct ¸ia: este unidirect ¸ional ˘a, fiind computat ¸ional dificil de a se
g˘asi mesajul init ¸ial M ˆın absent ¸a exponentului de decriptare d. Exist ˘aˆıns˘a posibilitatea, cel
put ¸in teoretic ˘a, de a ˆıncerca factorizarea lui N prin metoda fort ¸ei brute sau prin alte metode,
fapt ce ar duce la aflarea numerelor p s ¸i q. Apoi utiliz ˆand algoritmul euclidian extins se poate
calcula exponentul de decriptare d, ceea ce ar duce la compromiterea cheii private s ¸i la de-
scifrarea textului criptat. ˆInc˘a de la publicarea sa, algoritmul RSA a fost studiat de o mult ¸ime
de cercet ˘atori, fiind supus la nenum ˘arate teste. Cu toate c ˘a de-a lungul celor mai bine de
25 de ani de utilizare au rezultat diverse vulnerabilit ˘at ¸i, algoritmul s-a dovedit suficient de
rezistent (p ˆan˘aˆın prezent) pentru a putea oferi un grad ridicat de securitate. Metodele de
atac rezultate nu fac dec ˆat s˘a ilustreze ˆınc˘a o dat ˘a pericolul utiliz ˘arii RSA ˆın condit ¸ii necore-
spunz ˘atoare, programarea unei versiuni sigure de RSA nefiind deloc o problem ˘a simpl ˘a.ˆIn
practic ˘a, RSA este foarte des utilizat ˆımpreun ˘a cu algoritmi cu cheie simetric ˘a (de exemplu
DES). Se genereaz ˘a o cheie DES, cu care se cripteaz ˘a mesajul. Apoi, cheia simetric ˘a se
cripteaz ˘a cu ajutorul cheii publice a persoanei c ˘areia ˆıi este destinat mesajul s ¸i se trimite
destinatarului ˆımpreun ˘a cu mesajul criptat (acestea dou ˘a formeaz ˘a un “plic digital” RSA).
Destinatarul va decripta mai ˆıntˆai cheia DES cu ajutorul cheii sale private, apoi mesajul,
cu ajutorul cheii simetrice, obt ¸inut ˘a din prima decriptare. Cheia DES poate fi ˆın contin-
uare utilizat ˘a s ¸i ca o cheie de sesiune. Pentru semnarea unui mesaj, mai ˆıntˆai se creeaz ˘a
o amprent ˘a digital ˘a (“message digest”) a acestuia cu ajutorul unei funct ¸ii hash. Aceasta se
cripteaz ˘a cu ajutorul cheii private, rezultatul urm ˆand a fi trimis destinatarului. Pentru verifi-
carea semn ˘aturii, se decripteaz ˘a mesajul cu ajutorul cheii publice a semnatarului, obt ¸in ˆand
astfel 35 amprenta digital ˘a, care va fi comparat ˘a cu cea obt ¸inut ˘a aplic ˆand din nou funct ¸ia
hash asupra mesajului. Dac ˘a cele dou ˘a amprente sunt identice, rezult ˘a faptul c ˘a semn ˘atura
digital ˘a este autentic ˘a.ˆIn momentul de fat ¸ ˘a, RSA este utilizat ˆıntr-o varietate de produse,
platforme s ¸i standarde. El poate fi ˆıntˆalnit ˆın sisteme de operare, precum: Microsoft, Apple,
Sun sau Novell, ˆın componente hardware, precum: sisteme telefonice, card-uri de ret ¸ea sau
smartcarduri, ˆın protocoale de comunicat ¸ie, precum: S/MIME, SSL, IPSec, PKCS. El este
ˆın mod sigur cel mai r ˘aspˆandit algoritm cu cheie public ˘a utilizat la ora actual ˘a.ˆIn ultimul
timp a devenit clar c ˘a sistemele cu chei publice sunt un mecanism indispensabil at ˆat pentru
managementul cheilor c ˆat s ¸i pentru comunicat ¸iile sigure. Ceea ce este mai put ¸in clar este
modalitatea de a alege cel mai bun sistem ˆıntr-o anumit ˘a situat ¸ie. Unul dintre criteriile cele
mai des folosite pentru a alege ˆıl constituie tehnica utilizat ˘a de algoritm. F ˘ar˘a o cunoas ¸tere
18
Sisteme de criptare moderne Criptare asimetric ˘a
profund ˘a a acesteia, a vulnerabilit ˘at ¸ilor, dar mai ales a metodelor de atac, cu greu mai putem
concepe ast ˘azi programarea unui versiuni robuste s ¸i sigure a unui algoritm criptografic. Mai
mult de dou ˘a decenii de atacuri ˆımpotriva RSA au produs o serie de atacuri interesante, dar
nu au fost g ˘asite (p ˆan˘aˆın prezent) metode astfel ˆıncˆat algoritmul s ˘a fie compromis. Se poate
deci presupune c ˘a implement ˘arile RSA, ce respect ˘a un set de reguli bine stabilit, pot furniza
un grad ridicat de securitate.
2.3.2 Diffie-Hellman
Whitfield Diffie si Martin Hellman au propus acest algoritm care este utilizat exclusiv pentru
operatiile de schimbare de chei. Fiecare parte utilizeaza cheia sa privata si cheia publica
a corespondentului pentru a crea o cheie simetrica pe care nici un alt utilizator nu o poate
calcula. Protocolul ˆıncepe cu fiecare parte care genereaz ˘a independent c ˆate o cheie privat ˘a.
ˆIn pasul urm ˘ator, fiecare calculeaz ˘a cˆate o cheie public ˘a, aceasta fiind o funct ¸ie matematic ˘a
a cheilor private respective. Urmeaz ˘a schimbul de chei publice. ˆIn final, fiecare dintre cele
dou˘a persoane calculeaz ˘a o funct ¸ie a propriei chei private s ¸i a cheii publice a celeilalte per-
soane. Matematica este cea care va face s ˘a se ajung ˘a la aceeas ¸i valoare, care este derivat ˘a din
cheile lor private. 36 Securitatea acestui algoritm consta ˆın dificultatea calcul ˘arii logaritmilor
discret ¸i. Calculul acestor logaritmi pentru numere prime mari este considerat imposibil. ˆIn
primul r ˆand de defines ¸te a – r ˘ad˘acina primitiv ˘a a unui num ˘ar prim p, ca fiind un num ˘ar a
c˘arui puteri genereaz ˘a tot ¸i ˆıntregii de la 1 la p-1 prin aplicarea operatiei (mod p). Adic ˘a
dac˘a a este r ˘ad˘acina primitiv ˘a a unui num ˘ar p atunci numerele: sunt distincte s ¸i constau din
ˆıntregii de la 1 la p-1 ˆıntr-o anumit ˘a permutare. Pentru un ˆıntreg b s ¸i o r ˘ad˘acin˘a primitiv ˘a a
a unui num ˘ar p se poate g ˘asi un unic exponent astfel ˆıncˆat: Exponentul i se calculeaz ˘a prin
logaritm discret (prezentat ˆın literatura de specialitate ca fiind deosebit de dificil de determi-
nat). Metoda Diffie-Hellamn, precum s ¸i variantele ei sunt utilizate ˆın cˆateva protocoale de
securitate a retelelor, s ¸i la Pretty Good Privacy pentru criptarea e-mail-urilor s ¸i a unor fis ¸iere.
2.3.3 Semnaturi digitale
Standardul pentru semn ˘aturi digitale (DSS – Digital Signature Standard) a fost adoptat ˆın
1991, fiind revizionat ˆın 1993. El foloses ¸te Secure Hash Algorithm (SHA) s ¸i prezint ˘a o
tehnic ˘a nou ˘a pentru semn ˘aturi digitale prin Digital Signature Algoritm (DSA). Spre deose-
bire de RSA acest algoritm este proiectat doar pentru furnizarea semn ˘aturilor digitale nu s ¸i
pentru funct ¸ii de criptare s ¸i decriptare, dar totus ¸i este o metod ˘a care foloses ¸te chei publice.
Figura 2.9 evidentiaza diferenta dintre modul de generare a semn ˘aturilor digitale folosite
de DSS s ¸i algoritmul RSA, creandu-se astfel o paralela intre cele 2. ˆIn RSA, partea de
mesaj care se dores ¸te a reprezenta ˆın final semn ˘atura, este trecut ˘a printr-o funct ¸ie de ameste-
care (hash function) produc ˆand un cod amestecat (hash code) de lungime fix ˘a, acesta fiind
mai apoi criptat cu cheia privat ˘a a expeditorului form ˆand semn ˘atura digital ˘a. At ˆat mesajul
propriu-zis c ˆat s ¸i semn ˘atura digital ˘a sunt transmise destinatarului. Destinatarul produce pe
baza mesajului (f ˘ar˘a partea care include semn ˘atura) codul amestecat. De asemenea desti-
natarul decripteaz ˘a semn ˘atura folosind cheia public ˘a a sursei. Dac ˘a codul amestecat rezultat
19
Sisteme de criptare moderne Concluzii
s ¸i semn ˘atura obt ¸inut ˘a prin decriptare coincid, atunci semn ˘atura este validat ˘a. 37 Deoarece
numai sursa cunoas ¸te cheia sa privat ˘a rezult ˘a c˘a numai ea poate produce o semn ˘atur˘a valid ˘a.
Figura 2.9 Cele dou ˘a abord ˘ari a semn ˘aturilor digitale
Funct ¸ii de amestecare sunt folosite de asemenea si de Algoritmul DSS. Codul amestecat
produs este folosit ca intrare ˆıntr-o “funct ¸ie-semn ˘atur˘a”ˆımpreun ˘a cu un num ˘ar k generat
aleator. “Funct ¸ia-semn ˘atur˘a” mai depinde s ¸i de cheia privat ˘a a sursei KRa precum s ¸i de un
set de parametri cunoscut ¸i participant ¸ilor. Se consider ˘a c˘a acest set de parametrii constituie
o cheie global ˘a KUG. Rezultatul este o semn ˘atur˘a care const ˘a din dou ˘a componente notate
s s ¸i r. La destinat ¸ie un cod amestecat este generat pe baza mesajului recept ¸ionat. Acesta s ¸i
semn ˘atura servesc ca intrare funct ¸iei de verificare. Aceasta depinde de asemenea de cheia
public ˘a a sursei KUa s ¸i de cheia public ˘a global ˘a. Dac ˘a ies ¸irea produs ˘a de funct ¸ia de verificare
coincide cu r (o parte din semn ˘atur˘a) atunci semn ˘atura este valid ˘a.
2.4 Concluzii
Criptografia cu chei simetrice s ¸i cea cu chei publice prezint ˘a atat avantaje s ¸i dezavantaje.
Deoarece ˆın cadrul criptografiei simetrice este utilizat ˘a aceeas ¸i cheie at ˆat pentru criptare, c ˆat
s ¸i pentru decriptare, securitatea acestei cript ˘ari este redus ˘a, depinz ˆandˆın mod evident de
ˆımpiedicarea obt ¸inerii cheii secrete de c ˘atre o tert ¸ ˘a parte. De cele mai multe ori este necesar ˘a
securizarea schimbului de chei ˆınainte de ˆınceperea propriu-zis ˘a a interschimbului de date
criptate. ˆIn cazul algoritmilor asimetrici securitatea este asigurat ˘a prin folosirea cheii private
s ¸i utilizarea certificatelor digitale. Algoritmii asimetrici sunt ecuat ¸ii matematice complexe
care opereaz ˘a cu numere foarte mari, ceea ce implic ˘a o relativ ˘aˆıncetineal ˘a a procesului.
Algoritmii simetrici sunt de obicei mult mai rapizi, av ˆandˆıns˘a problema partaj ˘arii cheii de
criptare. Un astfel de algoritm este cu at ˆat mai sigur, cu c ˆat lungimea cheii este mai mare
(num ˘arul cheilor care ar putea fi testate de o persoan ˘a neautorizat ˘a cres ¸te). ˆIn practic ˘a se
prefer ˘a combinarea celor dou ˘a forme de criptografie, pentru optimizarea performant ¸elor. In
tabelele de mai jos (Tabel 1 si Tabel 2) sunt evidentiate in paralel avantajele si dezavantajele
celor doua chei:
20
Sisteme de criptare moderne Concluzii
Figura 2.7 : IDEA
21
Sisteme de criptare moderne Concluzii
Figura 2.8 : Semnatura digitala
22
Capitolul 3
Prezentarea aplicat ¸iei
3.1 Prezentarea aplicat ,iei
La ultima num ˘ar˘atoare oficial ˘a comunicat ˘a de Revolut erau circa 150 mii de utilizatori ˆın
Rom ˆania – s ,i peste trei milioane ˆın general. Compania e un startup s ,i produsul face parte din
lumea fintech. S ,tiu, prea multe cuvinte sofisticate ca s ˘aˆıt,i caracterizez pe scurt Revolut, dar
ce face e mai important dec ˆat care-i locul lui ˆın piat ,˘a.
ˆInainte de toate trebuie s ˘a s,tii c˘a Revolut nu-i un produs unic pe piat ,˘a. Nu, au mai fost
s,i vor mai fi, doar c ˘a majoritatea solut ,iilor de tipul ˘asta ne ocolesc. Revolut nu-i banc ˘a, des ,i
ˆıt,i emite un card, ˆıt,i ofer ˘a o aplicat ,ie de administrare a banilor s ,i, cumva, ˆıt,i ofer ˘a un cont de
economii. E un fel de hibrid pentru lumea f ˘ar˘a cash, dar ˆın care s ˘a s,tii pe ce ai cheltuit banii
s,i, mai ales, s ˘aˆıi pot ,i transfera rapid c ˘atre alt ,i utilizatori. Ce nu ofer ˘aˆınc˘aˆın Rom ˆania, spre
deosebire de-o banc ˘a, sunt creditele.
Pˆan˘aˆıntr-un punct, serviciul e gratuit. S ,i punctul ˘ala e c ˆand vrei mai multe opt ,iuni care
te ajut ˘a sau nu. Ajutorul e dependent de c ˆat,i bani circuli prin cont, de c ˆat suport ai nevoie
din partea companiei s ,i de c ˆat de mis ,to vrei s ˘a arate cardul t ˘au. C ˆat despre descentralizarea
de care ziceam mai sus ea ˆıncepe ˆınc˘a de la deschiderea contului. Dac ˘a,ˆın prezent, trebuie
s˘a te duci la banc ˘a, s˘a completezi acte, s ˘a discut ,i cu cineva (des ,i se schimb ˘a s,i treaba asta),
serviciul ˘asta presupune s ˘aˆıt,i descarci aplicat ,ia s ,i s˘a faci totul digital – de oriunde ai fi.
Poate cea mai l ˘audat ˘a funct ,ie din Revolut e zona de Analytics. Dup ˘a cum ˆıi zice s ,i
numele, ˆıt,i arat ˘a un fel de tablou de bord pentru tot ,i banii care-au trecut prin contul t ˘au,
ˆın orice moned ˘a ai schimbat vreodat ˘a. Apoi, per moned ˘a,ˆıt,i arat ˘a cˆat ai cheltuit pe lun ˘a,
pentru ce, ˆın ce t ,˘ari s ,i c˘atre ce companii. Eu am fost ˆın ianuarie ˆın America s ,i-am stat cam o
s˘apt˘amˆan˘a. Am cheltuit 325 de dolari dintre care: 107 dolari pe restaurante, 96 dolari pentru
transport (cu Lyft, un fel de Uber), 70 dolari pe servicii (T-Mobile s ,i UPS) s ,i-am mai dat 35
de dolari pe-o asigurare medical ˘a cump ˘arat˘a prin Revolut, dar asupra ˘asteia o s ˘a revin mai
ˆıncolo c ˘a intr ˘a la categoria de bonusuri.
Totˆın privint ,˘a cheltuielilor intr ˘a s,i transferurile rapide de bani cu alt ,i utilizatori. S ,i dac ˘a
23
Prezentarea aplicat ¸iei Prezentarea aplicat,iei
foloses ,ti aplicat ,ii de internet banking ˆın Rom ˆania s ,tii c˘a la unele b ˘anci pot ,i transfera instant,
doar prin num ˘arul de telefon (ING Bank), sau dureaz ˘a cˆateva zile ˆıntre b ˘anci concurente.
Eh,ˆın Revolut pot ,iˆımp˘art,i nota cu cei cu care ai consumat s ,i˘asta ar fi primul bonus sau pot ,i
colecta tu banii de la oameni, c ˆand ai pl ˘atit nota sau un cadou pentru un coleg de serviciu. S ,i
cˆand zic c ˘a pot ,i colecta bani, fix asta ˆınseamn ˘a. La Payments ˆıt,i apar contactele din agend ˘a
care folosesc Revolut, apes ,i pe cel c ˘aruia vrei s ˘a-i ceri bani s ,i ai opt ,iunea s ˘a-i ceri sau s ˘a-i
trimit ,i. Odat ˘a cu cererea de bani pot ,i s˘a-i trimit ,i s,i-un GIF s ˘a nu cread ˘a c˘a es ,ti vreun soi de
c˘am˘atar.
ˆIn principiu, tot ce faci pe Revolut, ca salariat obis ,nuit cu un buget lunar ˆıntre o mie
s,i dou ˘a mii de euro, poate fi f ˘acut pe contul gratuit. Da, cardul e generic s ,i ai o limit ˘a la
retragerea de la bancomat: 800 de lei pe lun ˘a, apoi pl ˘ates ,ti comision de 2 per tranzact ,ie.
Dac˘a rulezi mai mult, dar ai nevoie s ,i de alte servicii, pot ,i trece la prima versiune de cont
pl˘atit.
Cost ˘a 30 de lei pe lun ˘a s˘a fii premium s ,i cardul deja cap ˘at˘a personalitate. Poate fi roz,
argintiu sau gri s ,i ai acces ˆın diverse lounge-uri de aeroport. Totodat ˘a, transferurile de bani
sunt mai rapide, cardul ajunge mai repede, ai o asigurare de c ˘al˘atorie ˆın cazul ˆın care t ,i-a
ˆıntˆarziat zborul sau n-a ajuns bagajul odat ˘a cu tine s ,i pot ,i retrage de la bancomat p ˆan˘a la 1
600 de lei pe lun ˘a f˘ar˘a comision.
A doua treapt ˘a a bog ˘at,ieiˆın Revolut e s ˘a treci la card din metal care cost ˘a 55 de lei pe
lun˘a. E, la propriu, o bucat ˘a neagr ˘a de metal excelent ˘a s˘a tai caviarul cu ea. Ai opt ,iunile
de mai sus, retrageri de p ˆan˘a la 2 400 de lei pe lun ˘a, dar s ,i un concierge. ˘Asta-i un nume
pompos pentru un customer support ceva mai dedicat. Ambele opt ,iuniˆıt,i mai dau acces la
asigurare medical ˘a global ˘a gratuit ˘a s,i carduri virtuale de unic ˘a folosint ,˘a. Practic, ai pl ˘atit
online cu un card virtual s ,i el e distrus ca s ˘a nu te buzun ˘areasc ˘a niciun print ,nigerian.
Pe mine m ˘aˆıncˆant˘a treaba cu asigurarea medical ˘a, acces ˆın lounge-urile aeroporturilor
(nuˆın toate, dar alea suportate ar fi mis ,to) s ,i c˘a as ,putea s ˘a-mi asigur telefonul cu 20 discount.
Partea nas ,pa la transferuri e c ˘a din contul bancar adaugi instant bani ˆın contul Revolut,
dar viceversa dureaz ˘a cˆateva zile. Sigur, pe contul premium dureaz ˘a mai put ,in, dar nu re-
comand s ˘a transferi bani din aplicat ,ieˆıntr-un cont bancar dec ˆat dac ˘a-i vorba de c ˆate mii de
lei.
Tot pe economie s ,i controlul banilor e s ,i opt ,iunea de Vault. E un seif digital – mai bine
spus cont de economii – ˆın care sunt adunat ,i bani dup ˘a fiecare plat ˘a a ta. Pot ,i fixa o t ,int˘a,ˆıi
dai un nume s ,i pot ,i fixa o rat ˘a cu care Revolut adaug ˘a bani din tranzact ,iile tale ˆın contul ˘asta.
Pe scurt, c ˆand tu pl ˘ates ,ti 11 lei pe-o cafea, Revolut adaug ˘a la economii de la c ˆateva zeci de
bani la c ˆat,iva lei buni. Dac ˘a uit ,i de cont, str ˆangi o sum ˘a decent ˘a. Dar, dac ˘a es ,ti ca mine s ,i
retragi s ˘apt˘amˆanal, nu mai faci nicio economie.
Cel mai des am fost ˆıntrebat despre securizarea contului s ,i a cardului. Ceea ce e ciudat,
pentru c ˘aˆın cazul unui card bancar clasic nu s-a preocupat nimeni de treaba asta, des ,i sis-
temul bancar clasic se descurc ˘a extrem de prost la capitolul ˘asta. Permite-mi s ˘a explic. Un
card contactless, as ,a cum probabil ai s ,i tu, are o limit ˘a default de o sut ˘a de lei pentru pl ˘at,i
f˘ar˘a PIN. Dac ˘a n-ai schimbat-o, s ,i ai pierdut cardul, cineva poate cump ˘ara de 99 de lei p ˆan˘a
24
Prezentarea aplicat ¸iei Prezentarea aplicat,iei
ˆıt,i goles ,te contul. Sigur, a devenit mai us ,orˆın ultimii ani s ˘aˆınchizi un card bancar, dar tot
trebuie s ˘a suni, s ˘a as ,tept ,i, nu pot ,i intra ˆın aplicat ,ie s ,i s˘a faci asta.
Pe Revolut securizarea se face tot din aplicat ,ie s ,i pentru un card fizic sunt mai multe
opt ,iuni. De exemplu, pot ,i anula posibilitatea de-a pl ˘ati contactless sau de-a retrage bani de
la bancomat. E doar un buton pe care-l dai ˆın stˆanga s ,i-n dreapta s ,i-ai blocat cardul respectiv.
Mai e o opt ,iune extrem de util ˘a dac ˘a ajungi prin America. Acolo e destul de popular sistemul
swipe-to-pay, care presupune c ˘a vˆanz˘atorul ˆıt,i trece cardul prin aparat s ,i as ,a pl˘ates ,ti. Nu ia
ˆın seam ˘a cipul cardului, doar banda magnetic ˘a s,i sistemul ˘asta e teribil de nesigur (de-aia
se mut ˘a s,i americanii pe cip de c ˆat,iva ani). C ˆat am stat ˆın America, am oprit plata cu swipe
tocmai ca s ˘a nu-mi pierd cardul sau s ˘a-mi fie clonat (e us ,or s˘a clonezi un card cu swipe, c ˘a
nu mai e un cip acolo care s ˘a securizeze pl ˘at,ile). Tot pe securizarea pl ˘at,ilor, le pot ,i dezactiva
pe cele online. Astfel, cardul e o bucat ˘a de plastic pe care nimeni n-o poate folosi.
Cea mai mis ,to treapt ˘a de securizare are leg ˘atur˘a cu GPS-ul. Practic, odat ˘a activat ˘a
funct ,ia asta, sistemul Revolut coreleaz ˘a locat ,iaˆın care a fost folosit cardul cu pozit ,iaˆın care
te afli tu. C ˘a nu pot ,i s˘a fiiˆın Bucures ,ti s ,i s˘a pl˘ates ,ti contactless ˆın Nigeria, nu? Apoi, tot ca
securizare, exist ˘a funct ,ia freeze card”. Atingi, cardul e blocat. At ˆat, o atingere s ,i-aia a fost.
Ziceam la ˆınceput c ˘a Revolut e un produs al lumii fintech (financial technology – n.r.).
Adic ˘a acolo unde b ˘ancile au fost doar pe partea de bani, economii, ˆınmult ,irea banilor s ,i
cocos ,area oamenilor cu comisioane, a lipsit constant partea de tehnologie din abordarea lor.
Oamenii sunt extrem de dispus ,i s˘a cheltuiasc ˘a bani, dar trebuie s ˘a le aduc ˘a s,i pl˘acere s ,i s˘a
le fie confortabil s ˘a fac ˘a asta. Fintech vine s ˘a rezolve nis ,te g˘auri de securitate, de uzabilitate
s,i de rapiditate. Iar ˆın piat ,a asta s-a b ˘agat p ˆan˘a s,i Orange cu Money, care ofer ˘a, mai nou,
carduri fizice.
N-o s ˘a creasc ˘a niciodat ˘a un produs de fintech peste b ˘anci, iar ele s ,tiu asta, de-aia ˆıs,i
permit s ˘a amenint ,e produse de tip Revolut cu comisioane de depunere aplicate client ,ilor.
BRD, OTP, UniCredit, CEC sau Garanti sunt c ˆateva care practic ˘a treaba asta. Banca Transil-
vania face la fel, dar doar pentru cardurile de credit prin care ˆıt,i alimentezi contul Revolut.
Nu te g ˆandi la sume colosale. Banca Transilvania, de exemplu, are un comision de 1 din
tranzact ,ie s ,i cel put ,in 2,5 lei. Dar e un demers la care b ˘ancile apeleaz ˘a din c ˆandˆın cˆand ca s ˘a
arate piet ,ei cine conduce, de fapt, sistemul monetar. O abordare similar ˘a a fost s ,iˆın vremea
criptomonedelor ca Bitcoin.
Deocamdat ˘a, Revolut e un produs care funct ,ioneaz ˘a bine s ,i care ofer ˘a un pic mai multe
opt ,iuni necesare unui utilizator obis ,nuit. Eu am s ,i un top trei de funct ,ii pe care le apreciez
s,i pe care banca mea ˆınc˘a nu le are: securizarea cardului, schimb valutar s ,i monitorizarea
exact ˘a a cheltuielilor. Cea din urm ˘a nu m-a f ˘acut s ˘a fiu mai atent la bani, dar ˆımi satisface
curiozitatea.
Nuˆın ultimul r ˆand, Revolut e un startup s ,i se bazeaz ˘a masiv pe runde de finant ,are.
Sigur, ia bani s ,i de la utilizatori cu conturi premium, dar la scara la care vrea s ˘a joace s ,i la
cˆat de aglomerat ˘a e piat ,a global ˘a de fintech are nevoie de mai mult. ˆIn urm ˘a cu un an, a
ajuns la o evaluare de 1,7 miliarde de dolari, ceea ce-i mult, la prima vedere, dar pentru ca o
companie s ˘a fie sustenabil ˘a are nevoie de un flux constant de bani s ,i s˘a poat ˘a sta pe propriile
picioare cu propriile produse. De exemplu, Uber ˆınc˘a e startup s ,i are o evaluare de peste 70
25
Prezentarea aplicat ¸iei Prezentarea aplicat,iei
de miliarde de dolari s ,i ar vrea o listare la burs ˘a la circa 120 de miliarde de dolari.
M˘a rog, astea-s cifre care nu conteaz ˘a prea mult pentru utilizatorul final, adic ˘a tu. Dar
trebuie s ˘a reiau o idee de la ˆınceput. Dac ˘a t,i se pare c ˘a Revolut e mare s ,i tare, pentru c ˘a
toat˘a lumea vorbes ,te de el, ei bine, e as ,a s,i nu chiar. E cel mai puternic s ,i popular produs
fintech din Rom ˆania, pentru c ˘a nu are concurent ,˘a real ˘a. La scar ˘a european ˘a sau global ˘a
are concurent ,˘a serioas ˘a. P ˆan˘a mai vin s ,i alt ,ii, des ,i n-am mari as ,tept˘ari, dac ˘a crezi c ˘a te
ajut˘a, Revolut e suficient de ieftin c ˆat s˘a-l foloses ,ti fie s ,i doar ca un card pentru c ˘al˘atorii s ,i
cump ˘ar˘aturi online.
26
Prezentarea aplicat ¸iei Prezentarea aplicat,iei
Figura 3.1 : Revolut1
27
Prezentarea aplicat ¸iei Prezentarea aplicat,iei
Figura 3.2 : Revolut 228
Prezentarea aplicat ¸iei Prezentarea aplicat,iei
Figura 3.3 : Revolut3
29
Prezentarea aplicat ¸iei Prezentarea aplicat,iei
Figura 3.4 : Revolut 4
30
Prezentarea aplicat ¸iei Prezentarea aplicat,iei
Figura 3.5 : Revolut 6
31
Capitolul 4
Concluzii
4.1 Contribut ¸ii personale
O tehnologie de comunicat ¸ii cumputerizat ˘a sigur ˘a, dar bazat ˘a pe o ret ¸ea public ˘a este o ret ¸ea
privat ˘a virtual ˘a,s ¸i de aceea nu foarte sigur ˘a. Tehnologia VPN este conceput ˘a tocmai pentru a
crea ˆıntr-o ret ¸ea public ˘a o subret ¸ea de confident ¸ialitate aproape la fel de ˆınalt˘a caˆıntro ret ¸ea
privat ˘a adev ˘arat˘a la care sunt legat ¸i numai utilizatori autorizat ¸i. Tehnologia VPN este con-
ceput ˘a tocmai pentru a crea ˆıntr-o ret ¸ea public ˘a o subret ¸ea de confident ¸ialitate aproape la fel
deˆınalt˘a ca ˆıntr-o ret ¸ea privat ˘a adev ˘arat˘a la care sunt legat ¸i numai utilizatori autorizat ¸i. ˆIn
mod intent ¸ionat aceast ˘a subret ¸ea, denumit ˘a totus ¸i ”ret ¸ea VPN”, nu poate comunica cu cele-
lalte sisteme sau utilizatori ai ret ¸elei publice de baz ˘a. Utilizatorii unei ret ¸ele VPN pot c ˘ap˘ata
astfel impresia c ˘a sunt conectat ¸i la o ret ¸ea privat ˘a dedicat ˘a, independent ˘a, cu toate avantajele
pentru securitate, ret ¸ea care ˆın realitate este doar virtual ˘a, ea de fapt fiind o subret ¸ea ˆınglobat ˘a
fizic ˆın ret ¸eaua de baz ˘a. O ret ¸ea privat ˘a virtual ˘a este o ret ¸ea partajat ˘aˆın care datele private
sunt segmentate de restul traficului, astfel ˆıncˆat numai destinatarul real are acces la ele, un
exemplu general este ilustrat ˆın figura urm ˘atoare. Figura 3.1. prezint ˘a o ret ¸ea VPN ˆın care
ˆıntreprinderile A s ¸i B nu se ”v ˘ad” s ¸i nu se deranjeaz ˘a reciproc, des ¸i ambele folosesc aceeas ¸i
ret ¸ea fizic ˘a public ˘a.
Criptologia este ¸stiint¸a scrierilor secrete, avˆand drept obiect apararea secretului datelor
¸si informat¸iilor confident¸iale, cu ajutorul sistemelor criptografice. Criptografia este latura
defensiva a criptologiei, avˆand drept obiect de activitate elaborarea (conceperea) sistemelor
criptografice ¸si a regulilor folosite. Criptanaliza este latura ofensiva a criptologiei, avˆand
drept obiect de activitate studierea sistemelor criptografice proprii pentru a le oferi caracter-
isticile necesare, astfel ˆıncˆat acestea sa-¸si ˆındeplineasca funct¸ia pentru care au fost con-
cepute. Totodata criptanaliza poate analiza sistemele criptografice ale tert¸elor part¸i (prin
intermediul criptogramelor realizate cu ele) astfel ˆıncˆat prin spargerea acestora sa obt¸ina
informat¸ii utile institut¸iei pe care o deserve¸ste. Prin algoritm criptograficˆınt¸elegem o
mult¸ime de transformari uniinversabile prin care mult¸imea mesajelor (textelor) clare dintr-
o limba se transforma ˆın mult¸imea M a criptogramelor. Cheia de cifrare constituie o
convent¸ie particulara, materializata, printr-un cuvˆant, fraza, numar, ¸sir numeric etc. ¸si
32
Concluzii Contribut ¸ii personale
care dirijeaza (reglementeaza) operat¸ia de cifrare. Un protocol criptografic este un set de
reguli, ˆıntre doi sau mai mult¸i parteneri, prin intermediul caruia are loc o operat¸ie de au-
tentificare ¸si/sau transfer de cheie sau mesaje. Un sistem criptografic este compus din trei
elemente: algoritm de cifrare, sistem de generare al cheilor ¸si protocol de distribut¸ie al
cheilor de cifrare. Descifrarea este operat¸ia inversa cifrarii ¸si ea consta ˆın aplicarea sis-
temului de cifrare cunoscut (ˆın prezent¸a cheii corecte) asupra criptogramelor pentru aflarea
mesajului clar. Decriptarea este operat¸ia prin care, numai pe baza analizei criptogramelor
realizate cu un sistem de cifru necunoscut, se pune ˆın evident¸a mesajul clar care a fost
criptografiat ¸si se determina caracteristicile sistemului criptografic folosit pentru cifrare
33
Referint ¸e bibliografice
[1] https://ro.wikipedia.org/wiki/Criptografie
[2] https://www.tutorialspoint.com/cryptography/data encryption standard:htmhttps :
==itstillworks:com=disadvantages publickey encryption 1980:html
[3] [3] https://www.vice.com/ro/article/8xybpk/ce-trebuie-sa-stii-despre-revolut
[4] https://ro.wikipedia.org/wiki/Data Encryption Standard
34
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Lucrare de licent a [627393] (ID: 627393)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
