Home - Rasfoiesc.com
Educatie Sanatate Inginerie Business Familie Hobby Legal
Doar rabdarea si perseverenta in invatare aduce rezultate bune.stiinta, numere naturale, teoreme, multimi, calcule, ecuatii, sisteme




Biologie Chimie Didactica Fizica Geografie Informatica
Istorie Literatura Matematica Psihologie

Retele calculatoare


Index » educatie » » informatica » Retele calculatoare
Doua principii criptografice fundamentale


Doua principii criptografice fundamentale


Doua principii criptografice fundamentale

Desi in paginile ce vor urma vom studia diferite sisteme criptografice, pentru toate acestea exista doua principii de baza a caror intelegere este importanta. Primul principiu este acela ca toate mesajele criptate trebuie sa contina informatie redundanta, adica informatie ce nu este necesara pentru intelegerea mesajului. Un exemplu poate clarifica de ce este nevoie de aceasta. Sa consideram o companie ce se ocupa cu comenzile prin posta, CC, cu 6000 de produse. Crezand ca vor fi foarte eficienti, programatorii de la CC au decis ca mesajele de comanda trebuie sa contina un nume de client pe 16 octeti, urmat de un camp de date pe 3 octeti (1 octet pentru cantitate si 2 octeti pentru numarul produsului). Ultimii 3 octeti vor fi criptati folosind o cheie foarte lunga, cunoscuta doar de client si de CC.

La prima vedere sistemul pare sigur si, intr-un anumit sens, chiar este, deoarece intrusii pasivi nu pot decripta mesajele. Din nefericire, exista o slabiciune fatala a acestui sistem, care il face de neutralizat. Sa presupunem ca o functionara recent concediata vrea sa se razbune pe CC pentru ca a dat-o afara. Chiar inainte de a pleca, ea ia (o parte din) lista clientilor. Ea lucreaza in timpul noptii si scrie un program care genereaza comenzi fictive folosind nume de clienti reali. Deoarece nu poseda lista cheilor, ea pune numere aleatorii in ultimii 3 octeti si trimite sute de comenzi la CC.



Cand sosesc aceste mesaje, calculatorul CC foloseste numele clientului pentru a localiza cheia si a decripta mesajul. Din nefericire pentru CC, aproape fiecare mesaj de 3 octeti este valid iar calculatorul incepe sa tipareasca instructiunile trimise. Desi pare ciudat ca un client sa comande 137 de seturi de leagane pentru copii sau 240 de cutii cu nisip, calculatorul poate crede ca acesta planuieste sa deschida o multime de locuri de joaca. In acest mod, un intrus activ (ex-functionara) poate cauza probleme imense, chiar daca ea nu poate intelege mesajele pe care le genereaza calculatorul ei.

Problema poate fi rezolvata prin adaugarea unor informatii redundante tuturor mesajelor. De exemplu, daca mesajele de comanda sunt extinse la 12 octeti, dintre care primii 9 trebuie sa fie zerouri, atunci acest atac nu ar mai fi functional, deoarece ex-functionara nu mai poate genera un sir mare de mesaje valide. Morala povestirii este aceea ca toate mesajele trebuie sa contina o cantitate considerabila de informatie redundanta, astfel incat intrusii activi sa nu poata trimite gunoaie aleatorii care sa fie interpretate ca mesaje valide.

Totusi, adaugarea informatiei redundante usura spargerea mesajelor de catre criptanalisti. Sa presupunem ca afacerea de comenzi prin posta este foarte competitiva si competitorul principal al companiei CC, ST, ar vrea tare mult sa stie cate cutii de nisip vinde CC. In consecinta, ei asculta linia telefonica a CC. In schema originala, cu mesaje de 3 octeti, criptanaliza era aproape imposibila deoarece dupa ghicirea unei chei, criptanalistul nu avea cum sa-si dea seama daca a ghicit corect. Cu noua schema de 12 octeti, este usor pentru criptanalist sa distinga un mesaj valid de unul invalid.



Astfel, principiul criptografic numarul unu este ca toate mesajele sa contina informatie redundanta pentru a impiedica intrusii activi sa insele receptorul trimitandu-i un mesaj fals. Cu toate acestea, aceeasi redundanta faciliteaza intrusilor pasivi spargerea sistemului, deci aici apar unele probleme. Mai mult decat atat, redundanta nu trebuie niciodata sa fie folosita sub forma a n zerouri la inceputul sau sfarsitul unui mesaj, deoarece trecerea unor astfel de mesaje prin anumiti algoritmi criptografici da rezultate predictibile, simplificand criptanaliza. Un sir aleatoriu de cuvinte englezesti ar fi o alegere mult mai buna pentru redundanta.

Cel de-al doilea principiu criptografic este acela ca trebuie luate anumite masuri pentru a impiedica intrusii activi sa retransmita mesaje mai vechi. Daca nu se iau nici un fel de astfel masuri, ex-functionara noastra ar putea asculta linia telefonica a CC si ar putea retransmite mesajele valide trimise anterior. O astfel de masura este de a include in fiecare mesaj o amprenta de timp valida doar pentru, sa spunem, 5 minute. Receptorul trebuie doar sa pastreze mesajele primite in ultimele 5 minute, pentru a compara mesajele nou sosite cu anterioarele si pentru a filtra duplicatele. Mesajele mai vechi de 5 minute pot fi aruncate, deoarece orice raspuns trimis mai tarziu de 5 minute va fi refuzat ca fiind prea vechi. Alte masuri in afara amprentelor de timp vor fi discutate mai tarziu.







Politica de confidentialitate





Copyright © 2023 - Toate drepturile rezervate