Mecanisme de Criptare Unix

Referat
9/10 (2 voturi)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 7 în total
Cuvinte : 2438
Mărime: 14.33KB (arhivat)
Puncte necesare: 6
Profesor îndrumător / Prezentat Profesorului: Radu Constantinescu

Extras din referat

Din dorinţa de a mai clarifica un aspect important şi în acelaşi timp interesant prezint întâi felul în care se face criptarea parolelor.

O sã încep prin a vã spune câte ceva despre programele de spart parole. Un spãrgãtor de parole este orice program care poate elimina protecţia oferitã de o parolã.

Un asemenea spãrgãtor de parole nu decripteazã parolele existente. Parolele criptate nu pot fi decriptate. Noile procese de criptare a parolelor sunt ireversibile astfel cã nu existã un proces care sã transforme partea criptatã într-o parolã în mod text.

În schimb sunt folosite programe care folosesc acelaşi algoritm ca programul care face criptarea. Prin comparaţie se încearcã potrivirea pãrţii criptate. Adicã se cripteazã cuvinte la viteze mari si apoi se comparã parola criptatã obtinutã cu forma criptatã a parolei care se doreşte sã fie gasita. De multe ori vina este a utilizatorului care nu ştie sã îşi aleagã parola şi aceasta este uşor gãsitã. Dacã parola este un cuvânt dintr-un dicţionar este extrem de vulnerabilã.

Pentru o bunã înţelegere a felului în care programele de spart parole funcţioneazã trebuie sa înţelegeţi cum funcţioneazã generatoarele de parole. Majoritatea generatoarelor de parole folosesc o formã de criptografie. Criptografia este modul de a scrie într-o formã codatã.

Definiţia criptografiei poate fi foarte variatã. Cuvântul criptografie vine din limba greacã de la kryptos şi acesta descrie orice este ascuns, secret, misterios si graphein înseamnã a scrie. Deci criptografia este arta scrisului secret.

O altã definiţie interesantã suna astfel: Criptografia este ştiinţa care studiazã scrisul secret şi se ocupã cu modul in care comunicaţiile şi datele pot fi codate, pentru a preveni decodarea, în cazul în care mesajele sunt interceptate, folosindu-se cifre, coduri sau alte metode.

Pentru a pune în evidentã acest proces o sã îl reduc la o formã fundamentalã. Imaginaţi-vã cã aţi realizat un cod personal. Fiecãrei litere a alfabetului îi corespunde un numãr.

Numai cã acest tip de cod este foarte uşor de spart. Analize lexicale ar scoate la luminã codul în câteva secunde.

Codarea ROT 13 este o altã metodã, ceva mai complexã, în cadrul cãreia fiecare literã devine o altã literã. Aceastã literã se obţine printr-un salt cu 13 litere mai sus (in continuarea alfabetului). În acest mod litera A din alfabet devine litera N.

Dar cu toate cã este puţin mai complexã nu este eficientã, cu toate cã se pare cã pe vremea lui Cezar se folosea schimbarea dupã trei litere şi mergea farã probleme. Dar vremurile s-au schimbat şi oamenii sunt mai inteligenţi acum.

Orice fel de codare poate fi utila in funcţie de circumstanţe. Depinde cât de importante sunt informaţiile pe care le transmiteţi şi mai ales de cine doriţi sa ascundeţi informaţiile respective.

Cu alte cuvinte metode de codare cum ar fi ROT-13 pot fi utile in anumite imprejurãri.

Dar sã trecem la metode mai serioase de criptare.

Pe Internet se intâlnesc mai multe tipuri de sisteme de operare. Majoritatea serverelor ruleazã un sistem de tip UNIX în cadrul cãruia login ID-ul şi parolele se gãsesc într-o singurã locaţie. Aceastã locaţie este /etc/passwd. În cadrul acestui fişier gãsim mai multe câmpuri - dar pe noi ne intereseazã doar douã - login ID-ul şi parola. Login ID-ul se aflã în mod text şi este inteligibil. Acest ID este utilizat drept cheie de criptare. În acest fişier parola se aflã în forma criptatã. Procesul de criptare este realizat pe baza Crypt(3) un program care are la bazã DES (Data Encryption Standard). IBM a realizat primele versiuni ale standardului DES care în zilele noastre este folosit în toate sistemele UNIX pentru criptarea parolelor.

Totul a început în anul 1973 când National Bureau of Standards începe un program de dezvoltare a standardului de criptare. Dar din 1977 DES a fost general acceptat ca standard pentru protecţia datelor importante.

Având în vedere complexitatea DES s-ar putea crede ca este imposibil de gãsit o parolã.

Dar nu este chiar aşa. Deşi informaţiile nu pot fi decriptate parolele criptate pe baza DES pot fi gãsite folosindu-se un proces de comparaţie.

Programelor de spart parole li se pot indica o serie de reguli în procesul de cãutare. Spre exemplu: parole cu litere mici şi cu litere mari. În mod normal o datã cu creşterea numãrului de reguli creşte şi durata procesului de gãsire a parolei. Deoarece sistemele UNIX sunt case sensitive, deci OBIECT diferã de Obiect sau de obiect sau de oBiect ş.a.m.d cãutarea devine mai dificilã decât într-un sistem Windows/DOS care este case insensitive.

Tipuri de algoritmi de criptare

Sunt mai multe metode de clasificare ale algoritmilor. Aici, structurarea se bazeaza pe numãrul de chei ce sunt folosite pentru criptare şi decriptare, şi sunt regrupaţi dupã modul lor de folosire şi de aplicare. Cele trei tipuri de algoritmi ce vor fi discutaţi sunt:

• criptografia cu cheie secretã: foloseşte o singurã cheie atât pentru criptare cât şi pentru decriptare;

• criptarea cu cheie publicã: foloseşte o cheie pentru criptare şi alta pentru decriptare;

• funcţiile hash: folosesc o transformare matematicã pentru "criptarea" ireversibilã a informaţiei.

Preview document

Mecanisme de Criptare Unix - Pagina 1
Mecanisme de Criptare Unix - Pagina 2
Mecanisme de Criptare Unix - Pagina 3
Mecanisme de Criptare Unix - Pagina 4
Mecanisme de Criptare Unix - Pagina 5
Mecanisme de Criptare Unix - Pagina 6
Mecanisme de Criptare Unix - Pagina 7

Conținut arhivă zip

  • Mecanisme de Criptare Unix.doc

Alții au mai descărcat și

Arhitectura calculatoarelor - Intel vs AMD

Rezultatele din testul 3DS Max 7 SPECapc Test Testul alaturat consta in crearea modelelor 3D, modificarea si randarea scripturilor. Conform...

Autentificarea prin semnătură digitală

Introducere O semnatura digitala reprezinta o informatie care il identifica pe expeditorul unui document. Semnatura digitala este creata prin...

Placa de Bază

Caracteristici generale ale placii de baza Placa de baza este un dizpozitiv ‘de baza’ un ‘pamânt’ pe care ‘se planteaza’ celelalte componente ....

Sistem de Prognosticare a Unei Avarii

Acest sistem calculeaza gradul de avariere a unei cladiri în cazul unui cutremur, precum si posibila necesitate a reconstructiei cladirii (partiala...

Te-ar putea interesa și

Rețele de calculatoare

INTRODUCERE În domeniul telecomunicaţiilor (TLC) acum se petrec un şir de schimbări esenţiale cauzate de necesitatea de servicii a tot mai multor...

Protocoalele IPX și SPX

1.1 Protocolul IPX. Avantaje si dezavantaje Netware IPX este un protocol bazat pe datagrame (fără conexiune). Termenul fără conexiune înseamnă că...

Rețele de calculatoare - caiet de seminar

1 Introducere Retelele de calculatoare s-au dezvoltat spectaculos în ultimii ani, datorita evolutiei tehnologiilor hardware, software si de...

Ai nevoie de altceva?