Criptografia

Referat
6/10 (1 vot)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 4 în total
Cuvinte : 1432
Mărime: 7.74KB (arhivat)
Publicat de: Pompiliu Dumitrescu
Puncte necesare: 5
Profesor îndrumător / Prezentat Profesorului: Popescul Irina

Extras din referat

Pentru definirea cât mai concisa si mai clara a cuvântului „criptografie” putem prezenta etimologia acestuia. Este format din „cripto” care vine de la cuvântul grecesc „kryptos”- ascuns, obscur, acoperit, secret, misterios- si „grafie” care provine din cuvântul „graphia”- scriere. Astfel, criptografie ar însemna arta scrierii secrete. O prezentare concisa este facuta de Yaman Akdeniz în articolul sau Criptography & Encryption (Criptografie si Criptare): „Criptografia, definita ca «stiinta care se ocupa cu studiul scrierii secrete», se ocupa cu mijloacele prin care comunicatiile si datele pot fi codificate pentru a preveni descoperirea lor prin interceptare, folosind coduri, cifruri si alte metode, asa încât doar anumite persoane sa poata vedea adevaratul mesaj.”

Orice forma de criptare poate fi folositoare, în anumite conditii. Aceste conditii depind de timp, gradul de secret al informatiei si de cine se doreste ascunderea datelor respective. Chiar si majoritatea parolelor sunt supuse criptografierii într-un fel sau altul.

În prezent, tehnologia wireless s-a extins cu o rapiditate uimitoare. În momentul actual, pretul unui aparat care poate folosi o conexiune wireless(PDA, laptop sau desktop) nu mai este unul prohibitiv si, astfel, sansele ca cineva sa ne asculte comunicatiile sunt foarte mari. Astfel, pe cât de atragatoare sunt comunicatiile wireless, pe atât de mare este pericolul la care ne expunem. Din fericire, de paza stau fidelele protocoale de criptare a informatiilor transmise prin aer. Însa chiar si pentru anumite sisteme de criptare exista programe ce pot decripta usor informatia.

Atunci când s-au pus bazele comunicarii wireless, elementele legate de securitatea transmisiei nu au fost aduse în discutie. S-a stabilit doar ca fara fir se vor putea realiza doua tipuri de conexiuni. Prima, cea Ad-Hoc, presupunea conectarea directa a doua aparate si interschimbarea de informatii într-o schema închisa. Printr-o conexiune de tip Infrastructure, mai multe aparate se vor conecta la cel putin un Access Point si de aici la o alta retea(internet).

Aspectele legate de drepturile de acces(autentificare) si securitatea comunicatiei(criptare) au fost neglijate în sensul ca nu au fost puse niste baze solide. S-a stabilit ca în ceea ce priveste accesul, el va putea fi Open System Authentication(OSA), situatie în care sistemul permite conectarea oricaror aparate fara a fi necesara o modalitate de autentificare din partea lor sau Share Key Authentication(SKA), în care pentru realizarea accesului trebuie furnizata o cheie. În momentul în care se încearca o conectare, clientul trimite o cerere de autentificare AP-ului, care la rândul sau trimite un text în corpul raspunsului la cererea initiala. Clientul va cripta cu cheia sa textul primit si îl va retrimite AP-ului, ce îl va decripta si, daca este la fel cu textul initial, va accepta conexiunea, în acest mod realizându-se autentificarea. Pe acest principiu, informatia (pe care vrem sa o protejam de priviri indiscrete) trebuie sa sufere un proces de schimbare(prin criptare), urmând ca imediat ce strabate drumul wireless sa îsi recapete forma initiala, odata ce a scapat de privirile indiscrete. Cu alte cuvinte, este necesara implementarea unui sistem de criptare capabil sa functioneze eficient între aparatul cu care ne conectam la retea si AP-ul ce ne-a oferit accesul. Cea mai la îndemâna modalitate de a proteja o informatie, fara a-i afecta integritatea, este sa folosim un algoritm de criptare. Înseamna ca avem nevoie de un algoritm si de o cheie. Algoritmul presupune la rândul sau ca trebuie sa dispunem pe aparatul cu care realizam conectarea de un client capabil sa discute pe aceesi limba cu AP-ul.

Daca pentru comunicarea wireless nu se foloseste nici una dintre modalitatile existente de autentificare/ criptare, atunci informatiile transmise pot fi capturate si citite fara probleme deosebite cu una dintre multele aplicatii de captura. În acest fel informatii confidentiale transferate printr-o retea de acest gen pot fi expuse privirilor straine si repercusiunilor pot fi destul de grave, direct proportionale cu nivelul de confidentialitate al informatiilor.

Wired Equivalent Privacy(WEP) a fost gândit ca o prima modalitate de a oferi un nivel de securitate pe reteaua wireless asemanator cu cel de pe cea Ethernet. Fiecare pachet transmis între emitator si receptor este mai întâi criptat folosind o cheie pe 40 de biti. În teorie, solutia ar fi trebuit sa fie una suficienta si eficienta. Din pacate are câteva deficiente care pot fi exploatate destul de usor si de aproape oricine detine un program specializat în acest tip de operatii. Cea mai importanta dintre ele este aceea ca mecanismul de criptare foloseste pe lânga cheia de criptare si un numar de 24 de biti, cunoscut ca Initialization Vector(IV). Pachetele transmise contin acest numar urmat de datele criptate. S-a demonstrat ca daca cineva are posibilitatea sa „asculte” un numar suficient de pachete, va observa ca numerele IV încep sa se repete si prin urmare va putea sa le decodifice.

Cu puterea de calcul disponibila în acest moment, timpul necesar „ghicirii” unei astfel de chei nu mai este foarte mare. Un alt aspect legat de WEP Plus este ca nu toate placile de retea îl pot folosi fara a avea un update de firmware. Folosirea protocolului WEP este mai degraba o solutie simpla de protectie a unor informatii fara caracter de maxima importanta. În conditiile în care nu este generat un trafic masiv criptat WEP, solutia se poate dovedi eficienta.

Preview document

Criptografia - Pagina 1
Criptografia - Pagina 2
Criptografia - Pagina 3
Criptografia - Pagina 4

Conținut arhivă zip

  • Criptografia.doc

Alții au mai descărcat și

Arhitectura calculatoarelor - Intel vs AMD

Rezultatele din testul 3DS Max 7 SPECapc Test Testul alaturat consta in crearea modelelor 3D, modificarea si randarea scripturilor. Conform...

Autentificarea prin semnătură digitală

Introducere O semnatura digitala reprezinta o informatie care il identifica pe expeditorul unui document. Semnatura digitala este creata prin...

Placa de Bază

Caracteristici generale ale placii de baza Placa de baza este un dizpozitiv ‘de baza’ un ‘pamânt’ pe care ‘se planteaza’ celelalte componente ....

Sistem de Prognosticare a Unei Avarii

Acest sistem calculeaza gradul de avariere a unei cladiri în cazul unui cutremur, precum si posibila necesitate a reconstructiei cladirii (partiala...

Te-ar putea interesa și

Steganografie criptografică pentru fișiere mp3

1. STEGANOGRAFIA 1.1 INTRODUCERE Steganografia este arta ascunderii de informatie secreta în informatie obisnuita non-secreta. Un atacator se...

Sisteme Criptografice cu Chei Publice

1.Introducere Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate folosite in internet,...

Rolul Criptografiei în Securitatea Comunicațiilor

CAPITOLUL I ROLUL CRIPTOGRAFIEI ÎN SECURITATEA COMUNICATIILOR 1. EVOLUTIA ISTORICA A CRIPTOGRAFIEI Criptografia este stiinta scrierilor...

Criptografia cu Ajutorul Steganografiei

PREZENTAREA TEMEI Pentru a realiza o comunicaţie sigură între două sisteme informatice este necesar faptul ca această comunicaţie sa fie codată...

Criptografie cu Chei Publice

Crearea sistemului criptografic cu chei publice este o adevarata revolutie în istoria criptografiei. De la începuturi pâna în timpurile moderne...

Criptografie și informații

1. Criptografia a jucat un rol foarte important în istorie, iar producătorii de cifruri au dorit realizarea unor sisteme de cifrare cât mai...

Criptografia Computatională

În aceste circumstante, securitatea informaticã a devenit una din componentele majore ale cea ce numim Cyberspace. Analistii acestui concept au...

Criptografie vizuală color

Criptografie vizuala color, fara intunecarea culorii Rezumat. Schemele de criptografie vizuala permit codificarea unei imagini secrete in mai...

Ai nevoie de altceva?