Criptografia

Extras din referat Cum descarc?

Pentru definirea cat mai concisa si mai clara a cuvantului ,,criptografie" putem prezenta etimologia acestuia. Este format din ,,cripto" care vine de la cuvantul grecesc ,,kryptos"- ascuns, obscur, acoperit, secret, misterios- si ,,grafie" care provine din cuvantul ,,graphia"- scriere. Astfel, criptografie ar insemna arta scrierii secrete. O prezentare concisa este facuta de Yaman Akdeniz in articolul sau Criptography & Encryption (Criptografie si Criptare): ,,Criptografia, definita ca <<stiinta care se ocupa cu studiul scrierii secrete>>, se ocupa cu mijloacele prin care comunicatiile si datele pot fi codificate pentru a preveni descoperirea lor prin interceptare, folosind coduri, cifruri si alte metode, asa incat doar anumite persoane sa poata vedea adevaratul mesaj."
Orice forma de criptare poate fi folositoare, in anumite conditii. Aceste conditii depind de timp, gradul de secret al informatiei si de cine se doreste ascunderea datelor respective. Chiar si majoritatea parolelor sunt supuse criptografierii intr-un fel sau altul.
In prezent, tehnologia wireless s-a extins cu o rapiditate uimitoare. In momentul actual, pretul unui aparat care poate folosi o conexiune wireless(PDA, laptop sau desktop) nu mai este unul prohibitiv si, astfel, sansele ca cineva sa ne asculte comunicatiile sunt foarte mari. Astfel, pe cat de atragatoare sunt comunicatiile wireless, pe atat de mare este pericolul la care ne expunem. Din fericire, de paza stau fidelele protocoale de criptare a informatiilor transmise prin aer. Insa chiar si pentru anumite sisteme de criptare exista programe ce pot decripta usor informatia.
Atunci cand s-au pus bazele comunicarii wireless, elementele legate de securitatea transmisiei nu au fost aduse in discutie. S-a stabilit doar ca fara fir se vor putea realiza doua tipuri de conexiuni. Prima, cea Ad-Hoc, presupunea conectarea directa a doua aparate si interschimbarea de informatii intr-o schema inchisa. Printr-o conexiune de tip Infrastructure, mai multe aparate se vor conecta la cel putin un Access Point si de aici la o alta retea(internet).
Aspectele legate de drepturile de acces(autentificare) si securitatea comunicatiei(criptare) au fost neglijate in sensul ca nu au fost puse niste baze solide. S-a stabilit ca in ceea ce priveste accesul, el va putea fi Open System Authentication(OSA), situatie in care sistemul permite conectarea oricaror aparate fara a fi necesara o modalitate de autentificare din partea lor sau Share Key Authentication(SKA), in care pentru realizarea accesului trebuie furnizata o cheie. In momentul in care se incearca o conectare, clientul trimite o cerere de autentificare AP-ului, care la randul sau trimite un text in corpul raspunsului la cererea initiala. Clientul va cripta cu cheia sa textul primit si il va retrimite AP-ului, ce il va decripta si, daca este la fel cu textul initial, va accepta conexiunea, in acest mod realizandu-se autentificarea. Pe acest principiu, informatia (pe care vrem sa o protejam de priviri indiscrete) trebuie sa sufere un proces de schimbare(prin criptare), urmand ca imediat ce strabate drumul wireless sa isi recapete forma initiala, odata ce a scapat de privirile indiscrete. Cu alte cuvinte, este necesara implementarea unui sistem de criptare capabil sa functioneze eficient intre aparatul cu care ne conectam la retea si AP-ul ce ne-a oferit accesul. Cea mai la indemana modalitate de a proteja o informatie, fara a-i afecta integritatea, este sa folosim un algoritm de criptare. Inseamna ca avem nevoie de un algoritm si de o cheie. Algoritmul presupune la randul sau ca trebuie sa dispunem pe aparatul cu care realizam conectarea de un client capabil sa discute pe aceesi limba cu AP-ul. 
Daca pentru comunicarea wireless nu se foloseste nici una dintre modalitatile existente de autentificare/ criptare, atunci informatiile transmise pot fi capturate si citite fara probleme deosebite cu una dintre multele aplicatii de captura. In acest fel informatii confidentiale transferate printr-o retea de acest gen pot fi expuse privirilor straine si repercusiunilor pot fi destul de grave, direct proportionale cu nivelul de confidentialitate al informatiilor.
Wired Equivalent Privacy(WEP) a fost gandit ca o prima modalitate de a oferi un nivel de securitate pe reteaua wireless asemanator cu cel de pe cea Ethernet. Fiecare pachet transmis intre emitator si receptor este mai intai criptat folosind o cheie pe 40 de biti. In teorie, solutia ar fi trebuit sa fie una suficienta si eficienta. Din pacate are cateva deficiente care pot fi exploatate destul de usor si de aproape oricine detine un program specializat in acest tip de operatii. Cea mai importanta dintre ele este aceea ca mecanismul de criptare foloseste pe langa cheia de criptare si un numar de 24 de biti, cunoscut ca Initialization Vector(IV). Pachetele transmise contin acest numar urmat de datele criptate. S-a demonstrat ca daca cineva are posibilitatea sa ,,asculte" un numar suficient de pachete, va observa ca numerele IV incep sa se repete si prin urmare va putea sa le decodifice.
Cu puterea de calcul disponibila in acest moment, timpul necesar ,,ghicirii" unei astfel de chei nu mai este foarte mare. Un alt aspect legat de WEP Plus este ca nu toate placile de retea il pot folosi fara a avea un update de firmware. Folosirea protocolului WEP este mai degraba o solutie simpla de protectie a unor informatii fara caracter de maxima importanta. In conditiile in care nu este generat un trafic masiv criptat WEP, solutia se poate dovedi eficienta.


Fisiere in arhiva (1):

  • Criptografia.doc

Imagini din acest proiect Cum descarc?

Descarca gratuit aceast referat (0 €)

Completezi numele, prenumele și adresa de email. După aceea primesti prin email link-ul pentru descărcare. Completeaza o adresă de email validă.

1. Numele, Prenumele si adresa de email:

Daca nu gasesti email-ul, verifica si directoarele spam, junk sau toate mesajele.



Hopa sus!