Mecanisme de Criptare Unix

Extras din referat Cum descarc?

Din dorinta de a mai clarifica un aspect important si in acelasi timp interesant prezint intai felul in care se face criptarea parolelor. 
O sa incep prin a va spune cate ceva despre programele de spart parole. Un spargator de parole este orice program care poate elimina protectia oferita de o parola. 
Un asemenea spargator de parole nu decripteaza parolele existente. Parolele criptate nu pot fi decriptate. Noile procese de criptare a parolelor sunt ireversibile astfel ca nu exista un proces care sa transforme partea criptata intr-o parola in mod text. 
In schimb sunt folosite programe care folosesc acelasi algoritm ca programul care face criptarea. Prin comparatie se incearca potrivirea partii criptate. Adica se cripteaza cuvinte la viteze mari si apoi se compara parola criptata obtinuta cu forma criptata a parolei care se doreste sa fie gasita. De multe ori vina este a utilizatorului care nu stie sa isi aleaga parola si aceasta este usor gasita. Daca parola este un cuvant dintr-un dictionar este extrem de vulnerabila. 
Pentru o buna intelegere a felului in care programele de spart parole functioneaza trebuie sa intelegeti cum functioneaza generatoarele de parole. Majoritatea generatoarelor de parole folosesc o forma de criptografie. Criptografia este modul de a scrie intr-o forma codata. 
Definitia criptografiei poate fi foarte variata. Cuvantul criptografie vine din limba greaca de la kryptos si acesta descrie orice este ascuns, secret, misterios si graphein inseamna a scrie. Deci criptografia este arta scrisului secret. 
O alta definitie interesanta suna astfel: Criptografia este stiinta care studiaza scrisul secret si se ocupa cu modul in care comunicatiile si datele pot fi codate, pentru a preveni decodarea, in cazul in care mesajele sunt interceptate, folosindu-se cifre, coduri sau alte metode. 
Pentru a pune in evidenta acest proces o sa il reduc la o forma fundamentala. Imaginati-va ca ati realizat un cod personal. Fiecarei litere a alfabetului ii corespunde un numar. 
Numai ca acest tip de cod este foarte usor de spart. Analize lexicale ar scoate la lumina codul in cateva secunde. 
Codarea ROT 13 este o alta metoda, ceva mai complexa, in cadrul careia fiecare litera devine o alta litera. Aceasta litera se obtine printr-un salt cu 13 litere mai sus (in continuarea alfabetului). In acest mod litera A din alfabet devine litera N. 
Dar cu toate ca este putin mai complexa nu este eficienta, cu toate ca se pare ca pe vremea lui Cezar se folosea schimbarea dupa trei litere si mergea fara probleme. Dar vremurile s-au schimbat si oamenii sunt mai inteligenti acum. 
Orice fel de codare poate fi utila in functie de circumstante. Depinde cat de importante sunt informatiile pe care le transmiteti si mai ales de cine doriti sa ascundeti informatiile respective. 
Cu alte cuvinte metode de codare cum ar fi ROT-13 pot fi utile in anumite imprejurari. 
Dar sa trecem la metode mai serioase de criptare. 
Pe Internet se intalnesc mai multe tipuri de sisteme de operare. Majoritatea serverelor ruleaza un sistem de tip UNIX in cadrul caruia login ID-ul si parolele se gasesc intr-o singura locatie. Aceasta locatie este /etc/passwd. In cadrul acestui fisier gasim mai multe campuri - dar pe noi ne intereseaza doar doua - login ID-ul si parola. Login ID-ul se afla in mod text si este inteligibil. Acest ID este utilizat drept cheie de criptare. In acest fisier parola se afla in forma criptata. Procesul de criptare este realizat pe baza Crypt(3) un program care are la baza DES (Data Encryption Standard). IBM a realizat primele versiuni ale standardului DES care in zilele noastre este folosit in toate sistemele UNIX pentru criptarea parolelor. 
Totul a inceput in anul 1973 cand National Bureau of Standards incepe un program de dezvoltare a standardului de criptare. Dar din 1977 DES a fost general acceptat ca standard pentru protectia datelor importante. 
Avand in vedere complexitatea DES s-ar putea crede ca este imposibil de gasit o parola. 
Dar nu este chiar asa. Desi informatiile nu pot fi decriptate parolele criptate pe baza DES pot fi gasite folosindu-se un proces de comparatie. 
Programelor de spart parole li se pot indica o serie de reguli in procesul de cautare. Spre exemplu: parole cu litere mici si cu litere mari. In mod normal o data cu cresterea numarului de reguli creste si durata procesului de gasire a parolei. Deoarece sistemele UNIX sunt case sensitive, deci OBIECT difera de Obiect sau de obiect sau de oBiect s.a.m.d cautarea devine mai dificila decat intr-un sistem Windows/DOS care este case insensitive. 
Tipuri de algoritmi de criptare
Sunt mai multe metode de clasificare ale algoritmilor. Aici, structurarea se bazeaza pe numarul de chei ce sunt folosite pentru criptare si decriptare, si sunt regrupati dupa modul lor de folosire si de aplicare. Cele trei tipuri de algoritmi ce vor fi discutati sunt: 
o criptografia cu cheie secreta: foloseste o singura cheie atat pentru criptare cat si pentru decriptare; 
o criptarea cu cheie publica: foloseste o cheie pentru criptare si alta pentru decriptare; 
o functiile hash: folosesc o transformare matematica pentru "criptarea" ireversibila a informatiei.


Fisiere in arhiva (1):

  • Mecanisme de Criptare Unix.doc

Imagini din acest proiect Cum descarc?

Promoție: 1+1 gratis

După plată vei primi prin email un cod de download pentru a descărca gratis oricare alt referat de pe site.Vezi detalii.


Descarcă aceast referat cu doar 4 € (1+1 gratis)

Simplu și rapid în doar 2 pași: completezi adresa de email și plătești. După descărcarea primului referat vei primi prin email un alt cod pentru a descărca orice alt referat.

1. Numele, Prenumele si adresa de email:

Pe adresa de email specificata vei primi link-ul de descarcare. Daca nu gasesti email-ul, verifica si directoarele spam, junk sau toate mesajele.

2. Alege modalitatea de plata preferata:


* La pretul afisat se adauga 19% TVA, platibil in momentul achitarii abonamentului / incarcarii cartelei.

Hopa sus!