C U P R I N S

 

INTRODUCERE

15

1  SECURITATEA REŢELELOR DE CALCULATOARE

19

1.1.  Modelul general al unei reţele de calculatoare

19

1.2 . Vulnerabilitatea reţelelor de calculatoare

19

1.3.  Clasificarea atacurilor asupra reţelelor

22

1.4.  Securitatea calculatoarelor personale şi a reţelelor locale

24

1.4.1.  Securitatea în centre mici de prelucrare a datelor

24

1.4.2.  Modelul securităţii datelor în reţele locale

26

1.4.3.  Securitatea prin parole şi cifrare

28

1.5.  Metodologia abordării securităţii reţelelor

32

1.6.  Metodologia gestiunii riscurilor în reţele

34

2.  ROLUL CRIPTOGRAFIEI ÎN SECURITATEA REŢELELOR

36

2.1.  Evoluţia istorică a criptografiei

36

2.2.  Sisteme criptografice

41

2.3.  Criptosisteme cu chei publice

43

2.4.  Conceptul de semnătură digitală

45

2.5.  Criptografia în securitatea calculatoarelor personale

45

3.  CRIPTPOGRAFIA COMPUTAŢIONALĂ CONVENŢIONALĂ

(SIMETRICĂ)

50

3.1.  Substituţii şi permutări în criptografia clasică

50

3.2.  Metode criptografice simetrice

59

3.2.1.  Sistemul LUCIFER

59

3.2.2.  Cifrul DES

60

3.2.2.1.  Standardul DES

60

3.2.2.2.  Proprietăţi ale algoritmului DES

64

3.2.2.3.  Atacuri criptoanalitice la DES

65

3.2.2.4.  Critici şi slăbiciuni ale lui DES

67

3.2.2.5.  Scheme de întărire a cifrului DES

68

3.2.3.  Cifrul japonez FEAL

70

3.2.4.  Cifruri multinivel

74

3.2.5.  Cifrul PES

77

3.3.  Generarea funcţiilor de dispersie (hash) prin metode

criptografice

80

3.4.  Succesiuni pseudoaleatoare în criptografie

85

3.4.1.  Succesiuni de numere pseudoaleatoare

86

3.4.2.  Generatoare cu registre de deplasare (LFSR)

87

3.4.3.  Generatoare cu reacţie bloc

88

3.4.4.  Generatoare cu contor

89

4.  CRIPTPOGRAFIA COMPUTAŢIONALĂ CU CHEI

PUBLICE (ASIMETRICĂ)

90

4.1.  Biblioteca de aritmetică criptografică

90

4.1.1.  Operaţii aritmetice în cîmp finit

90

4.1.2.  Calculul C.M.M.D.C.

95

4.1.3.  Calculul operatorului Jacobi

96

4.1.4.  Teste de primalitate

96

4.2.  Sisteme de cifrare cu chei publice exponenţiale

98

4.2.1.  Cifrul Pohling-Hellman (PH)

100

4.2.2.  Cifrul Rivest-Shamir-Adleman (RSA)

101

4.2.3.  Cifrul cu autentificare rapidă

106

4.2.4.  Cifrul El Gamal (EG)

109

4.3.  Sisteme de cifrare cu chei publice de tip rucsac

111

4.3.1.  Cifrul Merkle-Hellman (MH)

111

4.3.2.  Cifrul Graham-Shamir (GS)

115

4.3.3.  Cifrul Shamir(SH)

116

4.4.  Sisteme de cifrare cu chei publice bazate pe ecuaţii

în cîmp finit

117

4.4.1.  Criptosisteme Brandstrom cu inele polinomiale

117

4.4.2.  Criptosisteme Pieprzyk cu inele polinomiale

120

4.4.3.  Criptosisteme cu registre de deplasare

121

5.  ARHITECTURA SECURITĂŢII ÎN SISTEMELE DISTRIBUITE

123

5.1.  Modelul general al unui sistem distribuit

123

5.2.  Modelul logic al arhitecturii securităţii unui sistem distribuit

124

5.3.  Servicii şi mecanisme de securitate în sisteme distribuite

126

5.3.1.  Servicii de securitate

128

5.3.1.1.  Servicii de securitate a entităţilor

128

5.3.1.2.  Servicii de securitate a comunicaţiilor

130

5.3.2.  Mecanisme de securitate

132

5.4.  Evaluarea serviciilor şi mecanismelor de securitate

134

5.5.  Exemple de servicii de securitate

138

5.5.1.  Criptosisteme

140

5.5.2.  Semnătura digitală

147

5.5.3.  Sigiliu digital

148

5.5.4.  Anvelopa digitală

150

5.5.5.  Certificat digital

152

5.5.6.  Notar digital

153

5.5.7.  Protecţie software

155

6.  PROTOCOALE DE IDENTIFICARE Şl AUTENTIFICARE

156

6.1.  Autentificarea entităţilor

156

6.1.1.  Autentificarea prin parole (cazul UNIX)

156

6.1.2.  Autentificarea prin cerere/răspuns

161

6.1.3.  Autentificarea mutuală

161

6.2.  Autentificarea prin semnătură digitală

162

6.2.1.  Semnături digitale directe

162

6.2.1.1.  Protocoale de semnătură prin cifrare simetrică

162

6.2.1.2.  Protocoale de semnătură prin chei publice

163

6.2.2.  Semnături digitale arbitrate

163

6.2.2.1.  Protocoale de semnătură prin cifrare simetrică

163

6.2.2.2.  Protocoale de semnătură prin chei publice

164

6.2.3.  Semnături de grup

165

7.  PROTOCOALE PENTRU PROTECŢIA TRANSFERULUI DE DATE

166

7.1.  Confidenţialitatea şi integritatea mesajelor

166

7.2.  Asigurarea confidenţialităţii datelor prin metode

criptografice clasice

166

7.3.  Protocoale pentru autentificarea conţinutului mesajelor

169

7.3.1.  Autentificarea mesajelor prin funcţii de autentificare

169

7.3.2.  Autentificarea mesajelor prin cifrare simetrică

170

7.3.3.  Autentificarea mesajelor prin cifrare cu chei publice

175

7.4.  Protecţia împotriva reluărilor de mesaje

176

7.5.  Protecţia secvenţei de mesaje

177

7.6.  Protocoale pentru protecţia criptografică a fişierelor

177

7.6.1.  Protecţia fişierelor prin metode criptografice

177

7.6.2.  Protecţia compartimentată şi independentă de date

178

7.6.3.  Protecţia ierarhică şi independentă de date

181

7.6.4.  Protecţia fişierelor prin mecanisme de blocare

183

7.7.  Protocoale pentru protecţia criptografică a programelor

184

7.7.1.  Protecţia împotriva copierii programelor

185

7.7.2.  Protecţia distribuţiei programelor

186

7.7.2.1.  Sistem de protecţie bazat pe chei publice

186

7.7.2.2.  Sistem de protecţie cu metode simetrice

188

8.  PROTOCOALE PENTRU GESTIUNEA CHEILOR DE CIFRARE

190

8.1.  Principii în generarea, memorarea şi distribuţia cheilor

190

8.2.  Protocoale de distribuţie a cheilor

192

8.2.1.  Schimbul bilateral de chei

192

8.2.2.  Schimbul cheilor printr-o altă entitate

193

8.2.3.  Schimbul cheilor prin mai multe entităţi

194

8.3.  Administrarea cheilor de cifrare în reţeaua MITRE

196

8.4.  Administrarea cheilor de cifrare în reţeaua SNA

197

8.5.  Administrarea cheilor de cifrare

202

9.  INTEGRAREA SERVICIILOR DE SECURITATE ÎN

ARHITECTURA REŢELELOR

204

9.1.  Integrarea criptografiei în arhitectura OSI

204

9.2.  Integrarea protecţiei criptografice la nivel legătură de date

206

9.3.  Integrarea protecţiei criptografice la nivel transport

209

9.4.  Integrarea protecţiei criptografice la niveluri superioare

214

9.5.  Integrarea protecţiei în aplicaţii cu cerinţe înalte de securitate

218

9.6.  Servicii de securitate în aplicaţiile de poştă electronică

224

9.6.1.  Alegerea schemei de protecţie

226

9.6.2.  Gestiunea cheilor de cifrare

227

9.6.3.  Protocolul de distribuţie a cheilor

229

9.6.4.  Protocolul de emisie-recepţie poştă

229

9.7.  Integrarea serviciilor criptografice în sistemele bancare

231

9.7.1.  Autentificarea în sistemele de transfer de fonduri

231

9.7.1.1.  Sistem pentru transfer electronic de fonduri

233

9.7.2.  Autentificarea prin cartele inteligente

238

9.7.3.  Protocoale criptografice pentru cartele inteligente

240

9.7.3.1.  Protocol de autentificare prin chei publice

240

9.7.3.2.  Protocol de autentificare bazat pe factorizare

240

9.7.3.3.  Protocol de autentificare bazat pe logaritmi discreţi

241

9.7.3.4.  Protocol de autentificare bazat pe permutări

242

9.7.3.5.  Protocol de autentificare cu funcţii greu inversabile

242

9.7.3.6.  Protocol de autentificare bazat pe identitate

243

9.8.  Specificaţiile funcţionale ale unui criptoserver

244

9.8.1.  Transferul de documente pe nivelul aplicaţie

244

9.8.2.  Structura transmisiilor

246

9.8.3.  Funcţiunile criptoserverului

249

9.8.4.  Servicii de autentificare şi confidenţialitate

251

9.8.5.  Structura primitivelor de apel

253

9.8.6.  Structura bazei de date cu informaţii de securitate (BDIS)

255

9.8.7.  Structura funcţională a unui CRIPTO-TOOLKIT pentru

generarea serviciilor criptografice

256

ANEXE cu programe criptografice C şi PASCAL

261

Anexa A: Sistemul de cifrare LUCIFER

261

Anexa B: Sistemul de cifrare DES

268

Anexa C: Funcţii criptografice de dispersie (funcţii hash)

285

Anexa D: Funcţii de generare pseudoaleatoare

293

Anexa E: Sistemul de cifrare cu chei publice Merkle-Hellman (MH)

298

Bibliografie

315