Victor-Valeriu Patriciu
Societatea umanã cunoaste în momentul de fatã una din cele mai profunde transformãri din întreaga ei existentã, în care informatica joacã un rol determinant. Dacã deceniul trecut a fost marcat de aparitia si perfectionarea calculatoarelor personale, usor accesibile si la preturi din ce în ce mai scãzute, deceniul anilor '90 este caracterizat de conectivitatea tot mai pronuntatã, adicã fuziunea dintre calculatoare si comunicatii: cele mai multe calculatoare sunt folosite azi în interconectare, în retele locale-LAN si în retele de arie largã-WAN, ceea ce conferã informaticii un rol determinant în asigurarea legãturilor stiintifice, de afaceri, bancare sau de naturã umanã între persoane si institutii. Trãim astãzi o lume în care sute de milioane de calculatoare, deservind utilizatori foarte diversi, sunt interconectate într-o infrastructurã informaticã globalã, numitã de ziaristi si Cyberspace(Spatiul Cibernetic). Specialistii cautã si gãsesc, cu o vitezã de-a dreptul incredibilã, solutii tehnice pentru dezvoltarea capacitãtii de comunicatie a calculatoarelor si pentru sporirea calitãtii serviciilor de retea oferite. În acelasi timp societatea se adapteazã din mers noilor tehnologii informatice, învãtând sã trãiascã în acestã lume nouã, dominatã de calculatoare si comunicatii între acestea.
Internet, cea mai amplã retea de retele de calculatoare din lume, care se apreciazã cã are câteva zeci de milioane de utilizatori zilnic, interconectând peste 30 de mii de retele de pe tot globul si peste 2.5 milioane de computere, reprezintã embrionul a ceea ce se cheamã information superhighway ("autostrada informaticã"). Guvernul federal al SUA investeste în urmãtorii 5 ani 400 milioane dolari pentru dezvoltarea succesorului Internet-ului care se va numi (NREN), despre care se spune cã va fi de 100 de ori mai rapid.
Societatea umanã a început sã transfere pe retele o parte din activitãtiile obisnuite, cãrora comunicatiile aproape instantanee între puncte situate geografic la mii de kilometri le conferã valente superioare. Vorbim astãzi de teleconferinte si grupuri de lucru prin retele de calculatoare, grupuri de discutii, ca niste veritabile cluburi, profilate pe cele mai variate domenii de interes, ziare distribuite prin retele, sisteme electronice de plãti prin retele, sisteme de transfer de fonduri si de comert prin retele, etc. Toate aceste servicii si încã alte sute de acest fel, au început sã fie o realitate a celui mai mare si mai impresionant mediu de comunicatii între oameni care a devenit Internet-ul.
Retelele de calculatoare sunt structuri deschise, la care se pot conecta un numãr mare si uneori necontrolat de calculatoare. Complexitatea arhitecturalã si distributia topologicã a retelelor conduc la o mãrire necontrolatã a multimii utilizatorilor cu acces nemijlocit la resursele retelei- fisiere, baze de date, rutere etc. de aceea putem vorbi de o vulnerabilitate a retelelor ce se manifestã pe variate planuri. De aceea un aspect crucial al retelelor de calculatoare, în special al comunicatilor pe Internet, îl constituie securitatea informatiilor. Utilizatorii situati la mari distante trebuiesc bine identificati-în mod tipic prin parole. Din nefericire, sistemele de parole au devenit vulnerabile, atât datoritã hacker-ilor care si-au perfectionat metodele cât si datoritã alegerii necorespunzãtoare a parolelor de cãtre utilizatori. Nevoia de securitate si de autenticitate, apare la toate nivelele arhitecturale ale retelelor. La nivel înalt, utilizatorii vor sã se asigure cã posta electronicã, de exemplu, soseste chiar de la persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales când actioneazã în numele unor firme, doresc asigurarea caracterului confidential al mesajelor transmise. În tranzactiile financiare, alãturi de autenticitate si confidentialitate, un loc de mare importantã îl are si integritatea mesajelor, ceea ce înseamnã cã mesajul receptionat nu a fost alterat în timpul tranzitiei prin retea. În tranzactiile de afaceri este foarte important ca odatã receptionatã o comandã, aceasta sã fie nu numai autenticã, cu continut nemodificat, dar sã nu existe posibilitatea ca expeditorul sã nu o mai recunoascã, adicã sã se respecte proprietatea de nerepudiere. La nivel scãzut, gateway-urile si ruterele trebuie sã discearnã între calculatoarele autorizate sã comunice si cele intruse. De asemenea, este necesar ca, de exemplu, informatia medicalã transmisã prin retele sã fie confidentialã si sã ajungã nealteratã (voit sau nu) la nodurile care retin marile baze de date ale sistemelor de asigurãri medicale.
În aceste circumstante, securitatea informaticã a devenit una din componentele majore ale cea ce numim Cyberspace. Analistii acestui concept au sesizat o contradictie aparentã (antinomia) între nevoia de comunicatii si conectivitate, pe de o parte si necesitatea asigurãrii confidentialitãtii si autentificãrii datelor la calculatoare si retele, pe de alta parte. Domeniul relativ nou al securitãtii informatice cautã o serie de solutii tehnice pentru rezolvarea acestei contradictii. Viteza si eficienta pe care o aduc comunicatiile instantanee de documente si mesaje (postã electronicã, mesagerie electronicã, transfer electronic de fonduri, etc) actului decizional al managerilor care actioneazã într-o economie puternic concurentialã, conduc la un fel de euforie a utilizãrii retelelor, bazatã pe un sentiment fals de securitate a comunicatiilor, care poate transforma potentialele câstiguri generate de accesul la informatii, în pierderi majore cauzate de furtul de date sau de inserarea de date false sau denaturate.
Criptografia computationalã oferã cele mai puternice solutii pentru toate aceste aceste probleme privind securitatea informaticã. Folositã multã vreme pentru asigurarea confidentialitãtii comunicatiilor în domeniul militar si diplomatic, criptografia a cunoscut în ultimii 20 de ani progrese spectaculoase datorate aplicatiilor sale în securitatea datelor la calculatoare.
Putem spune cã domeniul criptografiei computationale a devenit azi un spatiu legitim de intense cercetãri academice.
Criptografia este stiinta scrierilor secrete. Un cifru se defineste ca transformarea unui mesaj-clar sau text clar în mesaj-cifrat ori criptogramã. Procesul de transformare a textului clar în text cifrat se numeste cifrare sau criptare, iar transformarea inversã, a criptogramei în text clar, are denumirea de descifrare sau decriptare. Atît cifrarea cît si descifrarea sunt controlate de cãtre una sau mai multe chei criptografice. Criptoanaliza studiazã metodele de spargere a cifrurilor, de obicei pentru determinarea cheii de cifrare din criptogramã si text clar echivalent.
Un sistem criptografic (criptosistem) are cinci componente:
Fiecare transformare de cifrare, Ek, este definitã de un algoritm de cifrare, E, comun tuturor transformãrilor familiei, si o cheie, K, distinctã de la o transformare la alta. În mod similar, fiecare transformare de descifrare, Dk, este definitã de un algoritm de descifrare D, si de cheia K. Pentru un K dat, DK reprezintã inversa lui EK, adicã:
Dk(Ek((M))=M, ,MÎ{M}.Existã douã mari categorii de sisteme criptografice folosite azi în securitatea informaticã:sisteme simetrice si sisteme cu chei publice.
Istoria recentã a criptografiei cunoaste numeroase inovatii care au marcat o cotiturã semnificativã în dezvoltarea metodelor criptografice. Acestea sunt legate de dezvoltarea retelelor de calculatoare al cãror stimulent extraordinar s-a manifestat atît prin presiunea exercitatã de tot mai multi utilizatori, a cãror dorintã expresã era pãstrarea secretului si a sigurantei postei electronice private, a transferului electronic de fonduri si a altor aplicatii, cît si prin potentarea gamei de instrumente folosite, pe de o parte pentru executia algoritmilor de cifrare iar pe de altã parte pentru spargerea sistemelor criptografice. Vom marca câteva din aspectele caracteristice ale utilizãrii criptografiei în domeniul calculatoarelor si retelelor.
Pentru asigurarea confidentialitãtii datelor memorate în calculatoare sau transmise prin retele se folosesc preponderent algoritmi criptografici cu cheie secretã (simetrici). Ei se caracterizeazã prin aceea cã ambii utilizatori ai algoritmului împart aceeasi cheie secretã, folositã atât la cifrare cât si la descifrare (a se vedea schema criptosistemului simetric).
Deoarece algoritmul este valid în ambele directii, utilizatorii trebuie sã aibã încredere reciprocã. Securitatea acestui tip de algoritm depinde de lungimea cheii si posibilitatea de a o pãstra secretã. Când comunicatiile dintre numerosi utilizatori trebuie sã fie criptate, apare o mare problemã a managementului cheilor; pentru n utilizatori sunt posibile n(n-1)/2 legãturi bidirectionale, fiind necesare tot atîtea chei. Aceasta implica în general probleme dificile în generarea, distributia si memorarea cheilor. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice. Cînd cheia secretã are o dimeniune convenabilã si este suficient de frecvent schimbatã, devine practic imposibilã spargerea cifrului, chiar dacã se cunoaste algoritmul de cifrare. Pe aceastã idee se bazeazã si standardul american de cifrare a datelor-DES (Data Encryption Standard), larg utilizat de guvernul SUA si de diverse companii internationale. Propus initial de IBM sub forma sistemului Lucifer, DES a rezistat evaluãrii fãcute de-a lungul a aproape douã decenii nu numai de „spãrgãtorii de cifruri" de la NSA-National Security Agency din SUA ci si de nenumãrati matematicieni de la marile universitãti din lume. DES a fost adoptat ca standard federal în 1977 si a fost folosit intens datoritã performantelor de vitezã atinse la cifrare. Sã amintim doar cã DES este folosit azi pentru cifrarea datelor de cãtre multe armate din lume sau de cãtre comunitatea bancarã internationalã. Din pãcate nu existã o certitudine absolutã cã specialistii de la NSA, sau de la vreo altã organizatie, au reusit sau nu sã spargã DES. Experienta a arãtat însã cã orice schemã criptograficã are o viatã limitatã si cã avansul tehnologic reduce, mai devreme sau mai tîrziu, securitatea furnizatã de ea. Se considerã cã perioada DES este aproape încheiatã si cã alte sisteme, cum ar fi IDEA sau Clipper îi vor lua locul.
Un alt moment foarte important în evolutia criptografiei computationale l-a constituit adoptarea unui principiu diferit de acela al cifrãrii clasice, cunoscutã de mii de ani. Whitfield Diffie si Martin Hellman, de la Univeritatea Stanford din California, printr-un articol celebru publicat în 1976, au pus bazele criptografiei cu chei publice. În locul unei singure chei secrete, criptografia asimetricã foloseste douã chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibilã deducerea unei chei din cealaltã, una din chei este fãcutã publicã fiind pusã la dispozitia oricui doreste sã transmitã un mesaj cifrat. Doar destinatarul, care detine cea de-a doua cheie, poate descifra si utiliza mesajul. Tehnica cheilor publice poate fi folositã si pentru autentificarea mesajelor, prin asa numita semnãturã digitalã, fapt care i-a sporit popularitatea. Folosind algoritmi cu cheie publicã (asimetrici), se creazã criptosisteme cu douã chei, în cadrul cãrora doi utilizatori (procese) pot comunica cunoscînd fiecare doar cheia publicã a celuilalt.
În criptosistemele cu chei publice fiecare utilizator A, detine o transformare de cifrare publicã, EA, care poate fi memoratã într-un registru (fisier) public si o transformare de descifrare secretã, DA, ce nu este posibil sã fie obtinutã din EA. Cheia de descifrare (secretã) este derivatã din cheia de cifrare (publicã) printr-o transformare greu inversabilã (one-way). În sistemele cu chei publice, protectia si autentificarea sunt realizate prin transformãri distincte. Sã presupunem cã utilizatorul (procesul) A doreste sã emitã un mesaj, M, unui alt utilizator (proces) B. Dacã A cunoaste transformarea publicã EB, atunci A poate transmite M la B sub forma C=EB(M), asigurîndu-se astfel functia de confidentialitate.
La receptie, B, va descifra criptograma C utilizînd transformarea secretã DB, cunoscutã doar de el:
Schema nu furnizeazã facilitãti de autentificare, deoarece orice utilizator (proces) are acces la transformarea publicã EB a lui B si îi poate trimite mesaje false M' sub forma C'=EB(M').
Pentru autentificare se aplicã lui M transformarea secretã DA a lui A. Ignorînd protectia pentru moment, A va emite C=DA(M) la B, care la receptie va aplica transformarea publicã, EA a lui A:
Autentificarea este realizatã deoarece numai A poate aplica transformarea DA. Acest concept poartã numele de semnãturã digitalã, fiind folosit pentru recunoasterea sigurã a utilizatorilor sau proceselor. Fie B un receptor de mesaj semnat de A. Semnãtura lui A trebuie sã satisfacã urmãtoarele proprietãti:
Protectia nu este asiguratã, întrucît este posibil ca mesajul M sã fie obtinut de oricine, aplicînd transformarea publicã EA. Pentru a se realiza simultan protectia si autentificarea informatiilor spatiului {M} trebuie sã fie echivalent spatiului {C}, asa încît orice pereche (EA, DA) sã fie în mãsurã sã opereze atît asupra textului clar, cît si asupra textului cifrat; în plus se cere ca EA si DA sã fie mutual inverse, adicã:
EA(DA(M))=DA(EA(M))=M.Emitãtorul de mesaj A va aplica mai întîi transformarea secretã a sa, DA, mesajului M, semnându-l. Apoi A va cifra rezultatul - utilizînd transformarea publicã a lui B, EB si va emite cãtre receptor criptograma:
Cele mai ok referate! www.referateok.ro |