Acesta este capitolul 6 Metode şi protocoale criptografice al ediţiei

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Acesta este capitolul 6 Metode şi protocoale criptografice al ediţiei"

Transcript

1 Acesta este capitolul 6 Metode şi protocoale criptografice al ediţiei electronică a cărţii Reţele de calculatoare, publicată la Casa Cărţii de Ştiinţă, în 2008, ISBN: Drepturile de autor aparţin subsemnatului, Radu-Lucian Lupşa. Subsemnatul, Radu-Lucian Lupşa, acord oricui doreşte dreptul de a copia conţinutul acestei cărţi, integral sau parţial, cu condiţia atribuirii corecte autorului şi a păstrării acestei notiţe. Cartea, integrală, poate fi descărcată gratuit de la adresa

2 148

3 149 Capitolul 6 Metode şi protocoale criptografice Vom studia în acest capitol cum se poate proteja comunicaţia dintre două entităţi contra acţiunilor unui terţ, numit adversar sau intrus, care interceptează sau alterează comunicaţia între ele. Protecţia comunicaţiei împotriva acţiunilor unui adversar se numeşte securizarea comunicaţiei. Adversarul poate fi: adversar pasiv, care doar interceptează mesajele transmise; adversar activ, care şi interceptează şi modifică mesajele. Protecţia comunicaţiei faţă de acţiunile adversarului cuprinde: Asigurarea confidenţialităţii are ca obiectiv să impiedice un adversar pasiv să înţeleagă un mesaj interceptat sau să extragă vreo informaţie din el. Verificarea autenticităţii mesajelor, numită şi autentificarea mesajelor, are ca obiectiv detectarea, de către receptor, a falsurilor, adică a mesajelor create sau modificate de un adversar activ. Verificarea autenticităţii mesajelor se aseamănă cu detectarea erorilor. Spre deosebire însă de detectarea erorilor, unde modificările produse de mediul de transmisie sunt aleatoare, la verificarea autenticităţii mesajelor avem un adversar care încearcă în mod deliberat să producă modificări nedetectabile. Asigurarea non-repudiabilităţii mesajelor are ca obiectiv să permită receptorului să dovedească autenticitatea unui mesaj în faţa unui terţ, altfel spus, emiţătorul să nu poată nega faptul că a transmis un anumit mesaj. Asigurarea non-repudiabilităţii este similară cu autentificarea mesajelor, dar în plus trebuie să nu permită nici măcar receptorului să creeze un mesaj care să pară autentic.

4 150 Capitolul 6. Metode şi protocoale criptografice Verificarea prospeţimii are ca obiectiv detectarea, de către receptor, a eventualelor copii ale unui mesaj (autentic) mai vechi. Este posibil ca un adversar să intercepteze, de exemplu, un ordin de transfer de bani în favoarea sa şi apoi să transmită băncii multiple copii ale ordinului de transfer de bani. În lipsa verificării prospeţimii, banca va efectua de mai multe ori transferul de bani. Verificarea autenticităţii mesajelor, singură, nu rezolvă problema, deoarece fiecare copie este identică cu originalul şi, ca atare, este autentică. Autentificarea entităţilor are ca obiectiv verificarea, de către o entitate, a identităţii entităţii cu care comunică. Mai exact, există un server şi unul sau mai mulţi clienţi legitimi care deschid conexiuni către server. Modelul adversarului, în acest caz, este puţin diferit: adversarul poate să deschidă o conexiune spre server şi să încerce să se dea drept un client legitim. Eventual, adversarul poate să intercepteze comunicaţiile clienţilor legitimi, pentru a obţine informaţii în vederea păcălirii serverului, dar nu poate altera comunicaţia printr-o conexiune deschisă de altcineva. În prezenţa unui adversar activ, autentificarea entităţilor nu este prea utilă, deoarece adversarul poate să lase protocolul de autentificare să se desfăşoare normal şi apoi să trimită orice în numele clientului. În prezenţa unui adversar activ, este mai degrabă necesar un mecanism de stabilirea cheii (vezi mai jos). Stabilirea cheii are ca obiectiv obţinerea, de către partenerii de comunicaţie legitimi, a unui şir de biţi, numit cheie, ce urmează a fi utilizată la asigurarea confidenţialităţii şi la verificarea autenticităţii mesajelor. Cheia obţinută trebuie să fie cunoscută doar de către cei doi parteneri care doresc să comunice. În multe lucrări, în loc de autentificarea mesajelor se pune problema verificării integrităţii mesajelor verificarea de către receptor că mesajul este identic cu cel emis de emiţător (că nu a fost modificat pe traseu) şi a autentificării sursei mesajului verificarea de către receptor a identităţii autorului unui mesajului. Cele două operaţii verificarea integrităţii şi autentificarea sursei nu au sens decât împreună. Aceasta deoarece, dacă un mesaj a fost alterat de către adversar (lucru care se constată cu ocazia verificării integrităţii), mesajul poate fi văzut ca un mesaj produs de adversar şi pretinzând că provine de la autorul mesajului original; acest din urmă mesaj nu a fost modificat în timpul transportului (de la adversar spre destinatar), dar sursa sa nu este autentică (mesajul provine de la altcineva decât autorul indicat în mesaj).

5 Capitolul 6. Metode şi protocoale criptografice Asigurarea confidenţialităţii Introducere Problema asigurării confidenţialităţii unui mesaj constă în a transmite informaţii în aşa fel încât doar destinatarul dorit să le poată obţine; un adversar care ar intercepta comunicaţia nu trebuie să fie capabil să obţină informaţia transmisă. Formal, presupunem că emiţătorul are un mesaj de transmis, numit text clar (engl. plaintext). Emiţătorul va genera, printr-un algoritm, plecând de la textul clar, un aşa-zis text cifrat (engl. ciphertext). Receptorul autorizat trebuie să poată recupera textul clar aplicând un algoritm asupra textului cifrat. Adversarul, care dispune de textul cifrat dar nu cunoaşte anumite detalii ale algoritmului aplicat de emiţător, trebuie să nu fie capabil să reconstituie textul clar. Operaţia prin care emiţătorul transformă textul clar în text cifrat se numeşte criptare sau, uneori, cifrare (engl. encryption). Operaţia prin care receptorul obţine textul clar din textul cifrat se numeşte decriptare sau descifrare (engl. decryption). Împreună, algoritmii de criptare şi decriptare constituie un cifru. Pentru a formaliza notaţiile, vom nota cu T mulţimea mesajelor posibile de transmis; fiecare text clar posibil este un element t T. Criptarea este o funcţie c : T M, unde M este mulţimea textelor cifrate posibile. m = c(t) este textul cifrat corespunzător textului clar t. Textul cifrat este trimis pe canalul nesigur şi este presupus accesibil adversarului. Decriptarea o vom nota cu d, unde d : M T. Spunem că (c, d) formează o pereche criptare-decriptare dacă îndeplinesc simultan condiţiile: orice text cifrat poate fi decriptat corect prin d, adică d c = 1 T ; un adversar care cunoaşte textul cifrat m = c(t) dar nu cunoaşte c sau d nu poate deduce t sau afla informaţii despre t. În practică, este necesar ca producerea unei perechi de funcţii (c, d) să fie uşor de făcut, inclusiv de către persoane fără pregătire deosebită. Acest lucru este necesar deoarece dacă perechea (c, d) utilizată de două entităţi care comunică este aflată, sau se bănuieşte că a fost aflată, de către cineva din afară, ea trebuie schimbată repede. De asemenea, este bine ca persoanele ce nu au pregătire de matematică şi informatică să poată utiliza singure metode criptografice. Pentru acest scop, algoritmii de criptare şi decriptare sunt făcuţi să primească, pe lângă textul clar şi respectiv textul cifrat, încă un argument

6 Asigurarea confidenţialităţii numit cheie. Fiecare valoare a cheii produce o pereche criptare-decriptare distinctă. Cheia se presupune a fi uşor de generat la nevoie. Mulţimea cheilor posibile se numeşte spaţiul cheilor şi o vom nota în continuare cu K. Funcţiile de criptare şi decriptare sunt de forma c : T K M şi respectiv d : M K T. Cheia este scrisă ca parametru. Pentru o valoare fixată a cheii k K, criptarea devine c k : T M, iar decriptarea d k : M T, cu d k c k = 1 T. Pentru fiecare k K, (c k, d k ) formează o pereche criptare-decriptare. Algoritmii propriu-zişi, adică funcţiile c : T K M şi d : M K T, se presupune că sunt cunoscuţi adversarului; dacă merită să puteţi schimba cheia, înseamnă că deja aveţi îndoieli privitoare la cât de secret puteţi ţine algoritmul faţă de adversar... Ca urmare, pentru o aplicaţie, un algoritm public nu este mai nesigur decât un algoritm,,secret, necunoscut publicului dar posibil cunoscut adversarului. Un algoritm foarte cunoscut, dar fără vulnerabilităţi cunoscute, este preferabil faţă de un algoritm,,secret deoarece există şanse mult mai mari ca autorul şi utilizatorul aplicaţiei să afle despre vulnerabilităţi înainte ca vulnerabilităţile să fie exploatate împotriva lor. Adesea avem T = M; în acest caz c k este o funcţie bijectivă (o permutare pe T ). În aceste condiţii, uneori rolurile funcţiilor c şi d pot fi interschimbate, adică d k să se folosească ca funcţie de criptare şi c k pentru decriptare. Exemplul 6.1 (Substituţia monoalfabetică): Considerăm un alfabet (finit) S şi notăm cu n numărul de litere (n = S ). De exemplu, S = {a, b, c,..., z}; în acest caz n = 26. Textele clare sunt şiruri de litere din alfabet: T = S. Mulţimea textelor cifrate este identică cu mulţimea textelor clare: M = T. Cheile posibile sunt permutările lui S; K = n!. Pentru un text clar p = (s 1, s 2,..., s l ), textul cifrat este Decriptarea se calculează c k (p) = (k(s 1 ), k(s 2 ),..., k(s l )). d k ((m 1, m 2,..., m l )) = (k 1 (m 1 ), k 1 (m 2 ),..., k 1 (m l )). Criptarea şi decriptarea sunt simplu de executat, chiar şi manual. Cheile sunt uşor de reprezentat. Dacă alfabetul are o ordine cunoscută,

7 Capitolul 6. Metode şi protocoale criptografice 153 reprezentarea cheii poate consta în înşiruirea literelor în ordinea dată de permutare. De exemplu qwertyuiopasdfghjklzxcvbnm înseamnă k(a) = q, k(b) = w, etc. Cu această cheie, cuvântul,,criptic devine, prin criptare,,,ekohzoe. Să examinăm puţin siguranţa. Să presupunem că un adversar încearcă decriptarea textului cifrat cu fiecare cheie posibilă. O astfel de încercare se numeşte atac prin forţă brută. Să mai presupunem că adversarul reuşeşte să verifice un miliard de chei în fiecare secundă. Deoarece numărul de chei este 26! , adversarul ar avea nevoie în medie de 6,5 miliarde de ani pentru a găsi cheia corectă. Pe de altă parte, într-un text în limba româna, anumite litere (de exemplu e, a, t, s) apar mai frecvent decât altele. Ca urmare, permutările primelor prin funcţia k vor apare în textul cifrat cu frecvenţă mai mare decât permutările celorlalte. Un adversar, care dispune de suficient text cifrat, va încerca doar acele chei care fac să corespundă unei litere din textul cifrat doar litere a căror frecvenţă normală de apariţie este apropiată de frecvenţa de apariţie a literei considerate în textul cifrat. În acest fel, numărul de încercări se reduce considerabil, astfel încât un astfel de cifru poate fi spart uşor în câteva minute. Exemplul 6.2 (Cifrul Vernam, numit şi cheia acoperitoare, engl. One time pad): La acest cifru, T = {t {0, 1} : t n} (mulţimea şirurilor de biţi de lungime mai mică sau egală cu un n IN fixat), M = T şi K = {0, 1} n. Funcţia de criptare este c k (t 1, t 2,..., t l ) = (t 1 k 1, t 2 k 2,..., t l k l ), unde este operaţia sau exclusiv. Decriptarea coincide cu criptarea, d k = c k. Din punctul de vedere al siguranţei, criptarea cu cheie acoperitoare este un mecanism perfect de criptare: adversarul nu poate deduce nimic din mesajul criptat (în afară de lungimea textului clar), deoarece orice text clar putea fi, cu egală probabilitate, originea textului cifrat recepţionat. Criptarea cu cheie acoperitoare este dificil de utilizat practic deoarece necesită o cheie la fel de lungă ca şi mesajul de transmis şi, în plus, cheia nu poate fi refolosită (dacă se transmit două mesaje folosind aceeaşi cheie, se pierde siguranţa metodei).

8 Asigurarea confidenţialităţii Refolosirea cheilor Până aici am considerat problema criptării unui singur mesaj. Utilizarea aceleiaşi chei pentru mai multe mesaje aduce adversarului noi posibilităţi de acţiune: 1. Două mesaje identice vor fi criptate identic; adversarul poate detecta astfel repetarea unui mesaj. 2. Anumite informaţii transmise criptat la un moment dat pot deveni publice ulterior. Adversarul poate obţine astfel perechi (t i, m i ) cu m i = c k (t i ). Încercările de determinare a cheii de criptare sau de decriptare a unui text cifrat, pe baza informaţiilor aduse de astfel de perechi text clar, text cifrat, se numeşte atac cu text clar cunoscut. 3. În anumite cazuri, adversarul poate determina emiţătorul să trimită mesaje conţinând părţi generate de adversar. Acest lucru poate ajuta mult tentativelor de spargere de la punctul precedent. Atacul se numeşte cu text clar ales. De asemenea, ţinând cont şi de posibilităţile de la punctul 1, dacă adversarul bănuieşte textul clar al unui mesaj, poate să încerce să-şi confirme sau infirme bănuiala. 4. Anumite cifruri, de exemplu cifrul cu cheie acoperitoare, sunt uşor de atacat de un adversar dispunând de două texte cifrate cu aceeaşi cheie. Punctele 2 şi 3 pot fi contracarate prin anumite proprietăţi ale cifrului (vezi 6.1.3). Pentru punctele 1 şi 4, orice cifru, în forma în care este folosit în practică, mai primeşte în funcţia de criptare un argument aleator. O parte din acest argument, numită vector de iniţializare, are rolul de-a face ca acelaşi text clar să fie cifrat în mod diferit în mesaje diferite. În acest caz, criptarea are forma c : T K R M şi decriptarea d : M K T, cu: d k (c k (t, r)) = t, t T, k K, r R. Evident, pentru ca decriptarea să fie posibilă, informaţia corespunzătoare argumentului aleator trebuie să se regăsească în textul cifrat. Ca urmare, lungimea textului cifrat trebuie să fie cel puţin egală cu lungimea textului clar plus lungimea argumentului aleator. Adesea, argumentul aleator nu este secret; ca urmare, poate fi transmis în clar. Trebuie însă ca adversarul să nu poată să controleze generarea argumentului aleator utilizat de emiţător. De asemenea, nu este permis ca adversarul să mai aibă vreun control asupra conţinutului textului clar după ce obţine informaţii despre argumentul aleator ce urmează a fi folosit.

9 Capitolul 6. Metode şi protocoale criptografice Problema spargerii unui cifru Un cifru este complet spart dacă un adversar care nu cunoaşte dinainte cheia poate decripta orice text cifrat. Dacă adversarul obţine cheia, înseamnă că cifrul este complet spart. Un cifru este parţial spart dacă un adversar care nu cunoaşte iniţial cheia poate dobândi informaţii despre textul clar prin observarea textului cifrat. Dacă adversarul poate decripta o parte din textul clar sau poate să verifice dacă un anumit şir apare în textul clar, înseamnă că cifrul este parţial spart. Se poate presupune că un adversar poate estima textele clare ce ar putea fi transmise şi eventual probabilităţile lor; există cazuri în care textul clar transmis este dintr-o mulţime mică, de exemplu poate fi doar da sau nu. Dacă un adversar ce a interceptat textul cifrat poate elimina anumite texte clare, sau, estimând probabilităţile diverselor chei de cifrare, poate estima probabilităţi, pentru textele clare, diferite faţă de estimările sale iniţiale, înseamnă de asemenea că adversarul a extras informaţie din textul cifrat şi în consecinţă cifrul este parţial spart. Exemplul 6.3: Considerăm că, din informaţiile adversarului, textul clar este este cu probabilitate de 30% ION, cu probabilitate de 40% ANA şi cu probabilitate de 30% DAN. De asemenea, presupunem că adversarul ştie că se utilizează substituţie monoalfabetică. În momentul în care adversarul intercepteză textul cifrat AZF, el calculează probabilităţile diverselor texte clare cunoscând textul cifrat şi găseşte 50% ION, 0% ANA şi 50% DAN (exclude ANA deoarece ar da aceeaşi literă pe prima şi pe ultima poziţie în textul cifrat). Adversarul a dobândit o informaţie asupra textului clar, ceea ce înseamnă că cifrul a fost spart parţial. Cu privire la informaţiile de care dispune adversarul ce încearcă spargerea cifurlui, există trei nivele posibile: atac cu text cifrat: adversarul dispune doar de o anumită cantitate de text cifrat; atac cu text clar cunoscut: adversarul dispune, pe lângă textul cifrat de spart, de un număr de perechi (t i, m i ), cu m i = c k (t i ); atac cu text clar ales: adversarul dispune de perechi (t i, m i ) în care t i este la alegerea adversarului. Afară de cazul în care cheia se schimbă la fiecare mesaj, este necesar ca cifrul să nu poată fi spart printr-un atac cu text clar ales.

10 Asigurarea confidenţialităţii Dificultatea spargerii unui cifru este de două feluri: dificultatea probabilistică sau informaţională, dificultate computaţională. Dificultatea informaţională constă în faptul că pot exista mai multe perechi text clar, cheie, care ar fi putut produce textul cifrat interceptat m. Presupunând T = M şi că orice bijecţie c : T M putea fi aleasă, cu egală probabilitate, ca funcţie de criptare, adversarul care recepţionează un text cifrat m nu poate deduce nimic cu privire la textul clar t orice text clar avea aceeaşi probabilitate de a genera m. Un astfel de cifru este perfect textul cifrat nu aduce nici o informaţie adversarului. Deoarece există ( T )! bijecţii posibile, lungimea necesară a cheii este log 2 (( T )!). Presupunând că T este mulţimea şirurilor de n biţi, avem T = 2 n şi lungimea cheii este log 2 ((2 n )!) biţi, lungime a cărei comportament asimptotic este de forma Θ(n2 n ). Pentru n = 20, cheia are câţiva megabiţi. De notat că un algoritm de criptare secret nu este un cifru perfect, deoarece nu toate cele (2 n )! funcţii de criptare posibile au aceeaşi probabilitate de a fi alese. Cifrul Vernam (vezi exemplul 6.2) este de asemenea un cifru perfect, câtă vreme cheia nu este refolosită. În exemplul 6.3, dificultatea informaţională constă în imposibilitatea adversarului de a distinge între DAN şi ION Incertitudinea adversarului asupra textului clar este cel mult egală cu incertitudinea asupra cheii. De aici rezultă că, pentru a obţinerea unui cifru perfect, numărul de biţi ai cheii trebuie să fie mai mare sau egal cu numărul de biţi de informaţie din mesaj. Cifrul Vernam este în acelaşi timp perfect (sub aspectul dificultăţii informaţionale a spargerii) şi optim din punctul de vedere al lungimii cheii. Dificultatea computaţională constă în imposibilitatea adversarului de a deduce informaţii asupra textului clar cu un efort computaţional rezonabil. Un prim lucru care se cere de la un cifru este ca, dându-se un număr de perechi text clar text cifrat, să nu existe o metodă rapidă de a determina cheia. Un atac prin forţă brută (engl. brute force attack) constă în a decripta textul cifrat folosind toate cheile posibile şi a verifica dacă se obţine textul clar (sau un text clar inteligibil, dacă textul clar adevărat nu este cunoscut dinainte). Fezabilitatea unui atac prin forţă brută depinde direct de lungimea cheii (de fapt, de numărul de chei posibile). Pentru o cheie de 56 de biţi (exemplu cifrul DES), un atac prin forţă brută este perfect posibil, la viteza

11 Capitolul 6. Metode şi protocoale criptografice 157 actuală necesitând un efort în jur de un an-calculator. Un atac prin forţă brută este nefezabil deocamdată de la 80 de biţi în sus; se consideră că va fi fezabil în jurul anului De la 128 de biţi în sus atacul prin forţă brută necesită, din cauza unor limitări fizice teoretice, o cantitate de energie comparabilă cu producţia mondială pe câteva luni; o astfel de cheie este puţin probabil că va putea fi spartă vreodată prin forţă brută. Un cifru se consideră a fi vulnerabil în momentul în care se descoperă o metodă de decriptare a unui mesaj semnificativ mai eficientă decât un atac prin forţă brută. Inexistenţa unei metode eficiente de spargere nu este niciodată demonstrată; în cel mai bun caz se demonstrează că spargerea unui cifru este cel puţin la fel de dificilă ca rezolvarea unei anumite probleme de matematică, problemă cunoscută de multă vreme dar fără rezolvare eficientă cunoscută. Acest din urmă tip de demonstraţie se aplică mai mult la cifrurile asimetrice din 6.1.5; problemele de matematică sunt de exemplu descompunerea în factori primi a unui număr mare de ordinul sutelor de cifre sau logaritmul discret rezolvarea în x {0,..., p 1} a ecuaţiei a x = b (mod p), cu p număr prim mare. Pentru un cifru bloc (un cifru care criptează independent blocuri de text clar de o anumită lungime fixă), dimensiunea blocului trebuie să fie mare pentru a face repetările blocurilor suficient de rare. Dacă dimensiunea blocului este de n biţi, există 2 n posibilităţi pentru conţinutul unui bloc. Considerând o distribuţie uniformă a conţinutului fiecărui bloc, un şir de 2 n/2 blocuri are probabilitate cam 1/2 să aibă cel puţin două blocuri cu conţinut identic. (Acest fapt este cunoscut ca paradoxul zilei de naştere: într-un grup de 23 de persoane, probabilitatea să existe două dintre ele născute în aceeaşi zi din an este peste 50%; în general, într-un grup de k numere aleatoare având k valori posibile, probabilitatea ca cel puţin două să fie egale este în jur de 1/2). Ca o consecinţă, dimensiunea n a blocului trebuie să fie suficient de mare şi cheia să fie schimbată suficient de des, astfel încât numărul de blocuri criptate cu o cheie dată să fie mult mai mic decât 2 n/2. În majoritatea cazurilor, valoarea minimă rezonabilă pentru n este 64 de biţi. La această lungime, repetarea unui bloc de text cifrat este probabil să apară începând de la 2 32 blocuri, adică 32 GiB Algoritmi de criptare utilizaţi în practică Cifrurile mai cunoscute şi utilizate pe scară mai largă în practică sunt date în tabela 6.1. Există două tipuri de cifruri: cifru bloc (engl. block cipher), care criptează câte un bloc de date de lungime fixată (de obicei 64, 128 sau, eventual, 256 de biţi), şi cifru flux (engl. stream cipher), care criptează mesaje

12 Asigurarea confidenţialităţii de lungime arbitrară şi produc biţii textului cifrat pe măsură ce primesc biţii corespunzători din textul clar. Pentru a cripta un text de lungime arbitrară, cu ajutorul unui cifru bloc, există câteva metode standard, pe care le vom descrie în continuare. În cele ce urmează, notăm cu n lungimea blocului, în biţi. ECB Electronic Code Book: Textul clar se împarte în blocuri de lungime n. Ultimul bloc se completează la lungimea n; biţii adăugaţi pot fi zerouri, biţi aleatori sau se pot utiliza alte scheme de completare. Fiecare bloc se criptează apoi independent de celelalte (vezi fig. 6.1). Text clar Text cifrat C C C D D D Text cifrat (a) Criptarea Text clar (b) Decriptarea Figura 6.1: Criptarea în mod ECB Metoda ECB nu se recomandă deoarece pentru o cheie fixă acelaşi text clar se transformă în acelaşi text cifrat. O altă critică citată frecvent este că un adversar care permută blocurile de text cifrat va obţine permutarea blocurilor corespunzătoare de text clar, chiar dacă nu înţelege nimic din textul cifrat. Deşi afirmaţia este adevărată, critica este nefondată întrucât un cifru nu are ca scop protejarea integrităţii mesajelor. CBC Cipher Block Chaining: (Vezi fig. 6.2.) Ca şi la ECB, textul clar se împarte în blocuri şi ultimul bloc se completează cu biţi aleatori. În plus, se alege un şir de n biţi aleatori; acesta se numeşte vector de iniţializare. Vectorul de iniţializare se transmite de obicei separat. Se efectuează xor pe biţi între vectorul de iniţializare şi primul bloc de text clar; rezultatul se cifrează şi se trimite. Apoi, se face xor între fiecare bloc de text clar şi blocul precedent de text cifrat, şi rezultatul se cifrează şi se transmite destinatarului. Faţă de ECB, metoda CBC face ca un acelaşi bloc de text clar să se cripteze diferit, în funcţie de vectorul de iniţializare utilizat. Dacă

13 Capitolul 6. Metode şi protocoale criptografice 159 Nume lungime lungime observaţii bloc cheie DES A fost utilizat pe scară destul de largă, fiind susţinut ca standard de către guvernul Statelor Unite ale Americii. În prezent este nesigur datorită lungimii mici a cheii (a fost deja spart prin forţă brută). Au existat şi speculaţii cum că ar fi fost proiectat astfel încât să fie uşor de spart de către cei care ar cunoaşte nişte detalii de proiectare. 3DES sau 168 Constă în aplicarea de 3 ori succesiv a cifrului DES, cu 2 sau toate 3 cheile distincte. A fost creat pentru a nu inventa un cifru total nou, dar făcând imposibilă spargerea prin forţă brută. AES , 192 sau 256 CAST între 40 şi 128 biţi Blowfish 64 până la 448 biţi Twofish 128 până la 256 biţi Serpent , 192 sau 256 RC , 192 sau 256 RC4 flux până la 256 biţi Desemnat, în urma unui concurs, ca nou standard utilizat de guvernul american. Proiectat de doi belgieni, Joan Daemen şi Vincent Rijmen şi publicat sub numele rijndael. Creat de Carlisle Adams şi Stafford Tavares în Creat de Bruce Schneier în Creat de Bruce Schneier şi alţii şi a participat la concursul pentru AES. Creat de Ross Anderson, Eli Biham şi Lars Knudsen; candidat pentru AES. Creat de Ronald Rivest; candidat pentru AES; patentat în favoarea firmei RSA Security. Creat de Ronald Rivest în 1987; foarte rapid; are câteva slăbiciuni, care pot fi contracarate prin artificii legate de modul de utilizare. Tabelul 6.1: Cifruri mai cunoscute.

14 Asigurarea confidenţialităţii Vector iniţializare Text clar C C C Vector iniţializare (a) Criptarea Text cifrat D Text cifrat D D Text clar (b) Decriptarea Figura 6.2: Criptarea în mod CBC

15 Capitolul 6. Metode şi protocoale criptografice 161 vectorul de iniţializare este ales aleator, repetările unui bloc de text cifrat vor fi extrem de rare (imposibil de exploatat de adversar). Vectorul de iniţializare trebuie ales satisfăcând : - să fie distribuit uniform şi necorelat cu textul clar sau alţi vectori de iniţializare; - să nu poată fi controlat de adversar; - să nu poată fi aflat de adversar cât timp adversarul ar putea influenţa textul clar, pentru a împiedica un atac cu text clar ales. Vectorul de iniţializare se construieşte utilizând una din următoarele variante: - se generează cu un generator de numere aleatoare criptografic (vezi 6.4) şi se transmite în clar înaintea mesajului; - se stabileşte prin metode asemănătoare cu stabilirea cheii (vezi 6.3); - dacă se transmit mai multe mesaje unul după altul, vectorul de iniţializare pentru un mesaj se ia ca fiind ultimul bloc al mesajului precedent (ca la înlănţiurea blocurilor în cadrul aceluiaşi mesaj). Pentru a împiedica un atac cu text clar ales, dacă textul clar al unui mesaj este format după expedierea mesajului precedent este necesar trimiterea unui mesaj care să fie ignorat de destinatar şi cu conţinut aleator. CFB Cipher Feedback: CFB şi următorul mod, OFB, sunt utilizate în special acolo unde mesajele sunt mult mai scurte decât dimensiunea blocului, însă emiţătorul transmite aceluiaşi receptor o secvenţă mai lungă de mesaje (presupunem că un mesaj nu poate fi grupat împreună cu următorul deoarece, de exemplu, un mesaj depinde de răspunsul receptorului la mesajul precedent; prin urmare, un mesaj nu este disponibil pentru criptare înainte ca mesajul precedent să fie criptat în totalitate şi trimis). CFB criptează fragmente de text clar de dimensiune fixă m. Dimensiunea m a fragmentului trebuie să îndeplinească o singură restricţie, şi anume să fie un divizor al dimensiunii n a blocului cifrului. Se poate lua m = 8 şi atunci cifrul criptează câte un caracter. CFB funcţionează astfel (vezi fig. 6.3): Emiţătorul generează aleator un vector de iniţializare de n biţi, pe care îl transmite receptorului şi îl încarcă totodată într-un registru de deplasare. Apoi, pentru fiecare caracter de

16 Asigurarea confidenţialităţii registru de deplasare registru de deplasare C C Se ignoră Se ignoră Text clar + (a) Criptarea Text cifrat Text cifrat (b) Decriptarea + Text clar Figura 6.3: Criptarea în mod CFB criptat, emiţătorul: - criptează conţinutul registrului de deplasare utilizând cheia secretă, - execută xor pe biţi între următorii m biţi din textul clar şi primii m biţi din rezultatul criptării, - transmite ca text cifrat rezultatul pasului precedent, - deplasează conţinutul registrului de deplasare cu m biţi spre stânga, - introduce, pe poziţiile cele mai din dreapta ale registrului de deplasare, m biţi de text cifrat produs. CFB are o proprietate interesantă de autosincronizare: dacă la un moment dat, din cauza unor erori de transmisie, se pierde sincronismul dintre emiţător şi receptor, sincronismul se reface automat după n biţi. De remarcat, de asemenea, că decriptarea CFB utilizează tot funcţia de criptare a cifrului bloc. OFB Output Feedback: OFB este un mecanism asemănător cu cifrul Vernam (cu cheie acoperitoare) (exemplul 6.2), însă cheia este un şir pseudoaleator generat cu un algoritm de criptare. Primii n biţi din şirul pseudoaleator se obţin criptând vectorul de iniţializare, următorii n biţi

17 Capitolul 6. Metode şi protocoale criptografice 163 se obţin criptând precedenţii n biţi pseudoaleatori, ş. a. m. d. La OFB utilizarea unui vector de iniţializare aleator este chiar mai importantă decât la celelalte moduri de criptare, întrucât refolosirea unui vector de iniţializare conduce la repetarea şirului pseudoaleator (cheia Vernam), rezultând un cifru relativ uşor de spart. CTR Counter: Se construieşte similar cu OFB, însă şirul pseudoaleator se obţine criptând numerele v, v + 1, v + 2, etc., reprezentate pe n biţi, v fiind vectorul de iniţializare. Modul CTR este foarte asemnănător cu OFB, însă are avantajul că destinatarul poate decripta un fragment de mesaj fără a decripta tot mesajul până la fragmentul dorit. Acest fapt îl face potrivit pentru criptarea fişierelor pe disc. Totuşi, deoarece cifrul Vernam aflat la bază este vulnerabil unui adversar având la dispoziţie două texte clare criptate cu aceeaşi cheie, metoda este vulnerabilă dacă adversarul are posibilitatea de-a obţine două variante ale unui fişier Criptografie asimetrică (cu cheie publică) Intuitiv, s-ar putea crede că, dacă funcţia de criptare este complet cunoscută (inclusiv cheia), funcţia inversă decriptarea este de asemenea calculabilă în mod rezonabil. În realitate, există funcţii de criptare (injective) a căror cunoaştere nu permite decriptarea în timp rezonabil. În esenţă, ideea este că, deşi m = c(t) este rezonabil de uşor de calculat, determinarea lui t din ecuaţia c(t) = m nu se poate face mult mai rapid decât prin încercarea tuturor valorilor posibile pentru t. Pentru ca o astfel de metodă de criptare să fie utilă, trebuie ca destinatarul autorizat al mesajului să-l poată totuşi decripta în timp rezonabil. Pentru aceasta, se cere ca funcţia de criptare c să poată fi inversată uşor de către cineva care cunoaşte o anumită informaţie, dificil de dedus din c. Această informaţie va fi făcută cunoscută doar destinatarului mesajului criptat. De fapt, în cazul criptografiei asimetrice, destinatarul mesajului este chiar autorul acestei informaţii secrete şi a funcţiei de criptare. Ca şi în cazul criptografiei simetrice, funcţia de criptare c primeşte un parametru, cheia k c, numită cheie de criptare sau cheie publică. Astfel, criptarea se calculează m = c kc (t). Pentru decriptare, vom nota cu d algoritmul general şi cu k d informaţia care permite decriptarea în timp rezonabil. Decriptarea o scriem t = d kd (m). k d o numim cheie de decriptare sau cheie secretă. Fiecare cheie secretă k d este asociată unei anumite chei publice k c, putând servi la decriptarea mesajelor criptate doar cu cheia publică pereche.

18 Asigurarea confidenţialităţii Evident, cunoscând cheia publică k c este posibil, însă trebuie să fie dificil computaţional, să se calculeze cheia secretă k d corespunzătoare. Pentru ca sistemul de criptare să fie util mai este necesar să existe un procedeu eficient (computaţional) de generare a unei perechi de chei (k c, k d ) aleatoare. Un sistem criptografic asimetric (sau cifru asimetric sau cifru cu cheie publică) este un ansamblu format din algoritmii de criptare c şi decriptare d şi un algoritm de generare aleatoare a perechilor de chei (k c, k d ). Pentru ca sistemul criptografic să fie sigur trebuie ca rezolvarea e- cuaţiei c kc (t) = m cu necunoscuta t să fie dificilă computaţional. Implicit, determinarea cheii secrete k d corespunzătoare unei chei publice k c trebuie de asemenea să fie dificilă computaţional. Exemplul 6.4 (Cifrul RSA): Generarea cheilor se face astfel: se generează numerele prime p şi q (de ordinul a 500 cifre zecimale fiecare); se calculează n = pq şi φ = (p 1)(q 1); se generează aleator un număr e {2, 3,..., φ 1}, relativ prim cu φ; se calculează d cu proprietatea că ed 1 (mod φ) (utilizând algoritmul lui Euclid). Cheia publică este k c = (n, e), iar cheia secretă este k d = (n, d). Spaţiul textelor clare şi spaţiul textelor cifrate sunt Criptarea şi decriptarea sunt: P = M = {0, 1,..., n 1}. c kc (p) = p e (mod n) (6.1) d kd (m) = m d (mod n) (6.2) Cifrul a fost inventat de Rivest, Shamir şi Adelman în Numele RSA vine de la iniţialele autorilor Utilizarea criptografiei asimetrice Pentru pregătirea comunicaţiei, receptorul generează o pereche de chei (k c, k d ) şi face publică k c. Emiţătorul poate cripta un mesaj, folosind k c, şi numai posesorul lui k d îl va putea decripta. Notăm că odată criptat un mesaj, acesta nu mai poate fi decriptat nici măcar de autorul său (deşi autorul şi dealtfel oricine poate verifica dacă un text cifrat dat corespunde sau nu unui text clar dat). Dacă se doreşte comunicaţie bidirecţională, se utilizează câte o pereche de chei (k c, k d ) distinctă pentru fiecare sens.

19 Capitolul 6. Metode şi protocoale criptografice 165 O aceeaşi pereche de chei poate fi utilizată de o entitate pentru toate mesajele pe care le primeşte, indiferent cu câţi parteneri comunică. Astfel, fiecare entitate îşi stabileşte o pereche de chei din care cheia publică o transmite tuturor partenerilor de comunicaţie şi cheia secretă o foloseşte pentru a decripta mesajele trimise de toţi către ea. Pentru comparaţie, în criptografia simetrică, fiecare pereche de parteneri ce comunică trebuie să aibă propria cheie secretă. Un sistem criptografic asimetric este în esenţă un cifru bloc. Pentru a cripta o cantitate arbitrară de text clar, se pot utiliza modurile ECB sau CBC. Modurile CFB, OFB şi CTR nu sunt utilizabile deoarece utilizează doar funcţia de criptare, care în cazul criptografiei asimetrice este publică. Algoritmii criptografici asimetrici sunt mult mai lenţi decât cei simetrici. Din acest motiv, datele propriu-zise se criptează de obicei cu algoritmi simetrici, iar cheia de criptare pentru date se transmite utilizând criptografie asimetrică (vezi şi 6.3) Autentificarea mesajelor Autentificarea mesajelor este un mecanism prin care destinatarul unui mesaj poate verifica faptul că autorul mesajului este o anumită entitate şi că mesajul nu a fost modificat de altcineva. Verificarea autenticităţii unui mesaj constă în aplicarea de către receptor a unui test de autenticitate asupra mesajului primit. Un test de autenticitate trebuie să îndeplinească două proprietăţi: orice mesaj autentic să treacă testul; pentru un mesaj neautentic, produs cu un efort computaţional rezonabil, probabilitatea ca mesajul să treacă testul să fie extrem de mică. Există două nivele distincte de,,spargere a unui test de autenticitate: fals existent (engl. existential forgery): posibilitatea ca un adversar să genereze un mesaj neautentic care să treacă testul de autenticitate. Mesajul astfel produs nu trebuie să aibă un conţinut inteligibil; trebuie doar să fie acceptat de algoritmul de autentificare. fals ales (engl. choosen forgery): în plus faţă de falsul existent, conţinutul mesajului neautentic este (total sau în mare parte) la alegerea adversarului. Evident, un mesaj, acceptat ca autentic o dată, va fi acceptat ca autentic şi în cazul unei repetări ulterioare. Prevenirea unor atacuri bazate pe

20 Autentificarea mesajelor repetarea unor mesaje anterioare este o problemă separată şi va fi studiată în În studiul metodelor de autentificare a mesajelor, presupunem că mesajul de transmis nu este secret. Aceasta deoarece în practică apare frecvent necesitatea ca un mesaj public să poată fi testat de oricine în privinţa autenticităţii. De exemplu, textul unei legi este o informaţie publică, dar un cetăţean ar trebui să poată verifica dacă textul ce i-a parvenit este textul autentic emis de autoritatea abilitată. Remarcăm de asemenea că faptul că un mesaj criptat utilizând un algoritm simetric poate fi decriptat de către receptor (utilizând cheia secretă) şi este inteligibil nu e o garanţie privind autenticitatea mesajului. Într-adevăr, pentru unele metode de criptare, cum ar fi modul OFB al oricărui cifru bloc, un adversar poate opera modificări asupra textului cifrat cu efecte previzibile asupra textului clar, chiar dacă nu cunoaşte efectiv textul clar. Din acest motiv, metodele de asigurare a confidenţialităţii se separă de metodele de control a autenticităţii Funcţii de dispersie criptografice În general (nu neapărat în criptografie), prin funcţie de dispersie (engl. hash function) se înţelege o funcţie h care asociază unui şir de biţi t, de lungime oricât de mare, o valoare întreagă într-un interval de forma [0, 2 n ) cu n fixat (sau echivalent, un şir de biţi de lungime n), satisfăcând condiţia că, pentru şirurile care apar in problema unde se foloseşte funcţia de dispersie, două şiruri distincte să nu aibă aceeaşi valoare a funcţiei de dispersie cu probabilitate semnificativ mai mare de 2 n. Valoarea funcţiei de dispersie aplicată unui şir se numeşte dispersia acelui şir. O funcţie de dispersie criptografică este o funcţie de dispersie care are anumite proprietăţi suplimentare, dintre cele enumerate în continuare: 1. rezistenţa la preimagine (engl. preimage resistence): dându-se h(t), să fie dificil de regăsit t. Eventual, dificultatea să se păstreze chiar în cazul cunoaşterii unei părţi din t. 2. rezistenţa la a doua preimagine (engl. second preimage resistence): dându-se un şir t, să fie dificil de găsit un al doilea şir t, cu t t, astfel încât h(t) = h(t ). 3. rezistenţa la coliziuni (engl. collision resistence): să fie dificil de găsit două şiruri distincte t 1 şi t 2 (t 1 t 2 ), astfel încât h(t 1 ) = h(t 2 ). De remarcat că cele trei condiţii sunt diferite. Totuşi, condiţia de rezistenţă la coliziuni implică rezistenţa la a doua preimagine. De asemenea,

21 Capitolul 6. Metode şi protocoale criptografice 167 majoritatea funcţiilor rezistente la coliziuni satisfac şi condiţia de rezistenţă la preimagine. Numărul de biţi n ai dispersiei trebuie să fie suficient de mare pentru a împiedica căutarea unei coliziuni prin forţă brută. Conform paradoxului zilei de naştere, există şanse mari de găsire a unei coliziuni într-o mulţime de 2 n/2 intrări. Pentru a face impractic un atac prin forţă brută, trebuie ca n/2 64 (şi mai bine n/2 80), de unde n 128 sau mai bine n 160. Funcţiile de dispersie mai cunoscute sunt descrise în tabelul 6.2. Nume lungime observaţii MD5 128 Creată de Ronald Rivest în Este extrem de răspândită, însă câteva slăbiciuni descoperite recent o fac destul de nesigură. SHA1 160 Dezvoltată de NSA (National Security Agency, SUA). Deocamdată este mai sigură decât MD5, dar are deja câteva slăbiciuni. RIPEMD Dezvoltată la Katholieke Universiteit Leuven în Tabelul 6.2: Funcţii de dispersie criptografice Utilizarea funcţiilor de dispersie Presupunem existenţa între emiţător şi receptor a două canale de transmitere a informaţiei: un canal principal nesigur şi un canal sigur dar cu capacitate foarte redusă. Ca exemplu practic, canalul nesigur este Internet-ul, iar canalul sigur este un bilet scris sau o convorbire telefonică. Presupunem de asemenea că h este o funcţie de dispersie rezistentă la a doua preimagine şi preferabil rezistentă la coliziuni. Emiţătorul unui mesaj t calculează s = h(t). Apoi, transmite t prin canalul principal şi transmite s prin canalul sigur. Receptorul testează dacă h(t) = s. Un adversar care ar modifica t în t ar trebui să găsească un t cu h(t ) = h(t) pentru a păcăli receptorul; acest lucru este nefezabil în virtutea proprietăţii de rezistenţă la a doua preimagine a funcţiei de dispersie h. Există situaţii practice în care t este (parţial) la dispoziţia adversarului. De exemplu, presupunem că secretara redactează un mesaj t la cererea şefului, secretara putând alege formularea exactă a mesajului t. Şeful îşi exprimă acordul asupra mesajului calculând şi trimiţând destinatarului s = h(t). Dacă adversarul este secretara, ea nu se găseşte în situaţia de-a crea un t satisfăcând h(t ) = h(t) pentru t fixat (adică de-a crea a doua preimagine) ci

22 Autentificarea mesajelor este în situaţia de-a crea t şi t distincte cu h(t) = h(t ) (adică de-a găsi o coliziune). Din acest motiv, o funcţie de dispersie utilizată pentru controlul autenticităţii mesajelor se cere să fie rezistentă la coliziuni. Există pe sistemele Linux comenzile md5sum şi sha1sum care calculează şi afişează dispersia md5 respectiv sha1 a conţinutului unui fişier. Dispersia este afişată în hexa. Dacă notăm într-un loc sigur dispersia unui fişier, putem controla ulterior dacă fişierul a fost sau nu modificat între timp Funcţii de dispersie cu cheie O funcţie de dispersie cu cheie (engl. keyed hash function), numită şi MAC (message authentication code), este o funcţie de dispersie h k (t), parametrizată cu o cheie k, având proprietatea că, pentru cineva care nu cunoaşte dinainte cheia k, este nefezabil computaţional să obţină o (nouă) pereche (s, t) în care s = h k (t), chiar dacă cunoaşte un număr de perechi (s i, t i ) cu s i = h k (t i ). O funcţie de dispersie cu cheie se utilizează astfel: Mai întâi, emiţătorul şi receptorul se înţeleg asupra unei chei secrete k (de exemplu conform metodelor din 6.3). La trimiterea unui mesaj t, emiţătorul calculează s = h k (t) şi trimite împreună perechea (s, t). Receptorul testează dacă s = h k (t). Orice autentificare prin dispersie cu cheie este a priori vulnerabilă la un atac numit atac prin reflexie, descris în continuare. Notăm cu A şi B cele două părţi care comunică şi cu k cheia de dispersie utilizată pentru autentificarea mesajelor. Un adversar activ poate intercepta un mesaj trimis de A către B şi să-l trimită înapoi lui A. Dacă aceeaşi cheie k este utilizată pentru autentificarea ambelor sensuri de comunicaţie (şi de la A la B, şi de la B la A) şi dacă mesajele au acelaşi format, atunci A acceptă mesajul ca venind de la B. Pentru a preveni un atac prin reflexie, există două soluţii: Se utilizează chei distincte pentru cele două sensuri. Fiecare mesaj conţine numele entităţii emiţătoare. Eventual, numele entităţii nu apare efectiv în mesajul transmis, dar participă la calculul dispersiei: s = h k (t A) şi A trimite spre B perechea (t, s). Argumente similare cu cele privind dimensiunea blocurilor la cifrurile bloc şi dimensiunea cheii de cifrare conduc la cerinţe pentru împiedicarea atacurilor prin forţă brută: dimesiunea cheii şi dimensiunea dispersiei de minim 64 de biţi, preferabil 80 de biţi. O construcţie uzuală pentru funcţii de dispersie cu cheie pornind de la funcţii de dispersie rezistente la coliziuni şi rezistente la preimagine este

23 Capitolul 6. Metode şi protocoale criptografice 169 (conform [RFC 2104, 1997]): unde: h k (m) = hash(k opad hash(k ipad m)) reprezintă concatenarea, este operaţia sau exclusiv, hash este funcţia de dispersie criptografică (de exemplu md5 sau sha1 ), K este cheia k completată la o lungime B aleasă în funcţie de anumite particularităţi ale funcţiei de dispersie de la bază; pentru md5 şi sha1, B se ia de 64 de octeţi. ipad şi opad sunt şiruri obţinute prin repetarea de B ori a octetului cu valoarea (hexa) 36, respectiv 5C. Rezultatul funcţiei hash se poate trunchia la lungime mai mică (notăm că funcţia de dispersie hash dă biţi, iar pentru o dispersie cu cheie sunt suficienţi de biţi). Trunchierea are ca avantaj micşorarea cantităţii de informaţie pusă la dispoziţia adversarului. O construcţie uzuală pentru funcţii de dispersie cu cheie pornind de la un cifru bloc este următoarea: se completează mesajul la un număr întreg de blocuri; se execută o criptare în mod CBC cu un vector de iniţializare zero (sau iniţializat cu dispersia mesajului precedent); rezultatul criptării ultimului bloc se criptează utilizând o a doua cheie (cheia funcţiei de dispersie este considerată ca fiind concatenarea celor două chei de criptare), rezultând valoarea dispersiei Semnătura digitală Semnătura digitală este o construcţie similară dispersiei cu cheie, studiată în paragraful precedent. Construcţia este însă asimetrică, utilizând chei diferite pentru crearea dispersiei (numită, în acest caz, semnătură) şi, respectiv, pentru verificare dispersiei. Astfel, relaţia dintre semnătura digitală şi dispersia cu cheie este similară cu cea dintre criptografia asimetrică şi criptografia simetrică. O schemă de semnătură digitală are următoarele elemente: un algoritm prin care se poate genera aleator o pereche de chei (k s, k v ), unde k s este cheia secretă sau cheia de semnătură, iar k v este cheia publică sau cheia de verificare.

24 Autentificarea mesajelor o funcţie de semnare h; o funcţie de verificare v. În faza pregătitoare, autorul de mesaje semnate generează o pereche de chei (k s, k v ) şi transmite cheia publică k v receptorului sau receptoarelor. La transmiterea cheii publice, trebuie utilizat un canal sigur, astfel încât cheia să nu poată fi modificată în timpul transmisiei. Autorul mesajului t crează semnătura s = h ks (t) şi transmite perechea (s, t). Receptorul verifică dacă v kv (t, s) = true. Aşa cum se vede, semnătura s depinde şi de mesajul de semnat t şi de semnatarul acestuia (mai exact de cheia k s ). Ca urmare, o semnătură nu poate fi tăiată de pe un mesaj şi plasată pe alt mesaj. Unii algoritmi de semnătură digitală necesită un al treilea argument pentru funcţia de semnătură; acest argument trebuie să fie un număr aleator. În acest caz există mai multe semnături valide pentru un acelaşi mesaj. O posibilitate de construcţie pentru semnătură este pe baza unui mecanism de criptare asimetric în care criptarea este bijectivă; de exemplu RSA are această proprietate. Construcţia simplificată este: h ks (t) = d ks (t) v kv (t, s) = (c kv (s) = t) Construcţia de mai sus se bazează pe nefezabilitatea calculului lui s = d ks (t) fără cunoaşterea lui k s. Totuşi, construcţia aceasta permite adversarului să producă un fals existent: un adversar poate alege aleator un s şi calcula t = c kv (s). O îmbunătăţire a semnăturii electronice de mai sus este să nu se aplice d ks direct asupra lui t ci asupra unei dispersii rezistente la preimagine şi la coliziuni a lui t. Metoda are două avantaje, pe de o parte că algoritmul de criptare asimetric, lent, se aplică asupra dispersiei şi nu asupra întregului mesaj (dispersia se calculează mai repede decât criptarea asimetrică), iar pe de altă parte se împiedică falsul existent deoarece chiar dacă adversarul calculează c kv (s) nu poate găsi un mesaj t cu dispersia astfel fixată. Semnătura digitală asigură nu doar autentificarea mesajelor, ci şi nonrepudiabilitatea mesajelor. Acest lucru se întâmplă deoarece cheia de semnătură este cunoscută doar de către emiţător. Ca urmare, doar emiţătorul poate genera semnătura. Prin urmare, prezenţa unei semnături verificabile atestă faptul că documentul a fost produs de emiţător. Funcţiile de dispersie cu cheie nu realizează (direct) mesaje nerepudiabile deoarece receptorul poate produce mesaje semnate la fel de bine ca şi emiţătorul.

25 Capitolul 6. Metode şi protocoale criptografice Verificarea prospeţimii mesajelor Este adesea necesar ca receptorul să poată distinge între un mesaj (autentic),,nou şi o copie a unui mesaj mai vechi. De exemplu, dacă mesajul cere destinatarului să execute o operaţie neidempotentă, cum ar fi să transfere o sumă de bani dintr-un cont în altul, este necesar ca destinatarul să accepte mesajul doar o singură dată. O copie a unui mesaj,,vechi este identică cu originalul din momentul când acesta era,,nou. Ca urmare, un test de autenticitate nu detectează niciodată vechimea mesajului. Notăm că testul de prospeţime nu poate consta în simpla verificare dacă un mesaj este identic cu vreunul dintre mesajele anterioare. Aceasta deoarece, pe de o parte, producerea unui mesaj identic cu un mesaj anterior este perfect legitimă (de exemplu, se poate cere un nou transfer, constând în aceeaşi sumă de bani către acelaşi destinatar), iar pe de altă parte, memorarea tuturor mesajelor deja primite nu este fezabilă. Soluţiile problemei verificării prospeţimii sunt similare cu metodele de transmisie sigură ( 4.3), cu diferenţa că trebuie să reziste la atacuri voite, nu numai la disfuncţionalităţi întâmplătoare. Ideea este să introducem în mesajul autentificat un,,identificator de mesaj care să fie diferit de la un mesaj la altul şi asupra căruia să se execute de fapt testul de prospeţime. Un astfel de element se numeşte număr unic (engl. nonce, de la number (used) once). Numărul unic poate fi: un număr de ordine: Emiţătorul ţine evidenţa unui număr curent de ordine. Pentru fiecare mesaj, emiţătorul scrie numărul curent în mesaj şi incrementează apoi numărul curent. Receptorul ţine de asemenea evidenţa numărului curent de ordine. La fiecare mesaj primit, verifică dacă numărul din mesaj coincide cu numărul curent de ordine; în caz contrar mesajul nu este acceptat. După acceptarea unui mesaj, numărul curent de ordine este incrementat. Remarcăm că numărul de ordine poate fi omis din mesajul transmis efectiv; el trebuie doar să participe la calculul semnăturii mesajului. Metoda are două neajunsuri: necesită menţinerea pe termen lung a numerelor de ordine curente şi necesită un contor separat de număr de ordine pentru fiecare partener de comunicaţie. ora curentă: Emiţătorul scrie, în mesajul autentificat, ora curentă. Receptorul consideră mesajul proaspăt dacă ora din mesaj coincide cu ora curentă a receptorului. Din păcate, receptorul este nevoit să accepte un decalaj de cel puţin câteva zecimi de secundă, deoarece ceasurile nu sunt

riptografie şi Securitate

riptografie şi Securitate riptografie şi Securitate - Prelegerea 12 - Scheme de criptare CCA sigure Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematică şi Informatică Universitatea din Bucureşti Cuprins 1. Schemă de criptare

Διαβάστε περισσότερα

Criptosisteme cu cheie publică III

Criptosisteme cu cheie publică III Criptosisteme cu cheie publică III Anul II Aprilie 2017 Problema rucsacului ( knapsack problem ) Considerăm un număr natural V > 0 şi o mulţime finită de numere naturale pozitive {v 0, v 1,..., v k 1 }.

Διαβάστε περισσότερα

riptografie şi Securitate

riptografie şi Securitate riptografie şi Securitate - Prelegerea 21.2 - Sistemul de criptare ElGamal Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematică şi Informatică Universitatea din Bucureşti Cuprins 1. Scurt istoric

Διαβάστε περισσότερα

Metode iterative pentru probleme neliniare - contractii

Metode iterative pentru probleme neliniare - contractii Metode iterative pentru probleme neliniare - contractii Problemele neliniare sunt in general rezolvate prin metode iterative si analiza convergentei acestor metode este o problema importanta. 1 Contractii

Διαβάστε περισσότερα

Curs 14 Funcţii implicite. Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi"

Curs 14 Funcţii implicite. Facultatea de Hidrotehnică Universitatea Tehnică Gh. Asachi Curs 14 Funcţii implicite Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi" Iaşi 2014 Fie F : D R 2 R o funcţie de două variabile şi fie ecuaţia F (x, y) = 0. (1) Problemă În ce condiţii ecuaţia

Διαβάστε περισσότερα

Curs 10 Funcţii reale de mai multe variabile reale. Limite şi continuitate.

Curs 10 Funcţii reale de mai multe variabile reale. Limite şi continuitate. Curs 10 Funcţii reale de mai multe variabile reale. Limite şi continuitate. Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi" Iaşi 2014 Fie p, q N. Fie funcţia f : D R p R q. Avem următoarele

Διαβάστε περισσότερα

V.7. Condiţii necesare de optimalitate cazul funcţiilor diferenţiabile

V.7. Condiţii necesare de optimalitate cazul funcţiilor diferenţiabile Metode de Optimizare Curs V.7. Condiţii necesare de optimalitate cazul funcţiilor diferenţiabile Propoziţie 7. (Fritz-John). Fie X o submulţime deschisă a lui R n, f:x R o funcţie de clasă C şi ϕ = (ϕ,ϕ

Διαβάστε περισσότερα

5. FUNCŢII IMPLICITE. EXTREME CONDIŢIONATE.

5. FUNCŢII IMPLICITE. EXTREME CONDIŢIONATE. 5 Eerciţii reolvate 5 UNCŢII IMPLICITE EXTREME CONDIŢIONATE Eerciţiul 5 Să se determine şi dacă () este o funcţie definită implicit de ecuaţia ( + ) ( + ) + Soluţie ie ( ) ( + ) ( + ) + ( )R Evident este

Διαβάστε περισσότερα

(a) se numeşte derivata parţială a funcţiei f în raport cu variabila x i în punctul a.

(a) se numeşte derivata parţială a funcţiei f în raport cu variabila x i în punctul a. Definiţie Spunem că: i) funcţia f are derivată parţială în punctul a în raport cu variabila i dacă funcţia de o variabilă ( ) are derivată în punctul a în sens obişnuit (ca funcţie reală de o variabilă

Διαβάστε περισσότερα

Analiza în curent continuu a schemelor electronice Eugenie Posdărăscu - DCE SEM 1 electronica.geniu.ro

Analiza în curent continuu a schemelor electronice Eugenie Posdărăscu - DCE SEM 1 electronica.geniu.ro Analiza în curent continuu a schemelor electronice Eugenie Posdărăscu - DCE SEM Seminar S ANALA ÎN CUENT CONTNUU A SCHEMELO ELECTONCE S. ntroducere Pentru a analiza în curent continuu o schemă electronică,

Διαβάστε περισσότερα

Functii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor X) functia f 1

Functii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor X) functia f 1 Functii definitie proprietati grafic functii elementare A. Definitii proprietatile functiilor. Fiind date doua multimi X si Y spunem ca am definit o functie (aplicatie) pe X cu valori in Y daca fiecarui

Διαβάστε περισσότερα

Metode de interpolare bazate pe diferenţe divizate

Metode de interpolare bazate pe diferenţe divizate Metode de interpolare bazate pe diferenţe divizate Radu Trîmbiţaş 4 octombrie 2005 1 Forma Newton a polinomului de interpolare Lagrange Algoritmul nostru se bazează pe forma Newton a polinomului de interpolare

Διαβάστε περισσότερα

Functii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor

Functii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor Functii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor. Fiind date doua multimi si spunem ca am definit o functie (aplicatie) pe cu valori in daca fiecarui element

Διαβάστε περισσότερα

Curs 1 Şiruri de numere reale

Curs 1 Şiruri de numere reale Bibliografie G. Chiorescu, Analiză matematică. Teorie şi probleme. Calcul diferenţial, Editura PIM, Iaşi, 2006. R. Luca-Tudorache, Analiză matematică, Editura Tehnopress, Iaşi, 2005. M. Nicolescu, N. Roşculeţ,

Διαβάστε περισσότερα

III. Serii absolut convergente. Serii semiconvergente. ii) semiconvergentă dacă este convergentă iar seria modulelor divergentă.

III. Serii absolut convergente. Serii semiconvergente. ii) semiconvergentă dacă este convergentă iar seria modulelor divergentă. III. Serii absolut convergente. Serii semiconvergente. Definiţie. O serie a n se numeşte: i) absolut convergentă dacă seria modulelor a n este convergentă; ii) semiconvergentă dacă este convergentă iar

Διαβάστε περισσότερα

Curs 4 Serii de numere reale

Curs 4 Serii de numere reale Curs 4 Serii de numere reale Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi" Iaşi 2014 Criteriul rădăcinii sau Criteriul lui Cauchy Teoremă (Criteriul rădăcinii) Fie x n o serie cu termeni

Διαβάστε περισσότερα

Tehnici criptografice

Tehnici criptografice Criptare Criptografia = ştiinţa creării şi menţinerii mesajelor secrete, în sensul imposibiltăţii citirii lor de către neautorizaţi M = mesaj (text) în clar (plain / clear text) C = mesaj cifrat (criptograma,

Διαβάστε περισσότερα

Asupra unei inegalităţi date la barajul OBMJ 2006

Asupra unei inegalităţi date la barajul OBMJ 2006 Asupra unei inegalităţi date la barajul OBMJ 006 Mircea Lascu şi Cezar Lupu La cel de-al cincilea baraj de Juniori din data de 0 mai 006 a fost dată următoarea inegalitate: Fie x, y, z trei numere reale

Διαβάστε περισσότερα

Subiecte Clasa a VIII-a

Subiecte Clasa a VIII-a Subiecte lasa a VIII-a (40 de intrebari) Puteti folosi spatiile goale ca ciorna. Nu este de ajuns sa alegeti raspunsul corect pe brosura de subiecte, ele trebuie completate pe foaia de raspuns in dreptul

Διαβάστε περισσότερα

DISTANŢA DINTRE DOUĂ DREPTE NECOPLANARE

DISTANŢA DINTRE DOUĂ DREPTE NECOPLANARE DISTANŢA DINTRE DOUĂ DREPTE NECOPLANARE ABSTRACT. Materialul prezintă o modalitate de a afla distanţa dintre două drepte necoplanare folosind volumul tetraedrului. Lecţia se adresează clasei a VIII-a Data:

Διαβάστε περισσότερα

Planul determinat de normală şi un punct Ecuaţia generală Plane paralele Unghi diedru Planul determinat de 3 puncte necoliniare

Planul determinat de normală şi un punct Ecuaţia generală Plane paralele Unghi diedru Planul determinat de 3 puncte necoliniare 1 Planul în spaţiu Ecuaţia generală Plane paralele Unghi diedru 2 Ecuaţia generală Plane paralele Unghi diedru Fie reperul R(O, i, j, k ) în spaţiu. Numim normala a unui plan, un vector perpendicular pe

Διαβάστε περισσότερα

Integrala nedefinită (primitive)

Integrala nedefinită (primitive) nedefinita nedefinită (primitive) nedefinita 2 nedefinita februarie 20 nedefinita.tabelul primitivelor Definiţia Fie f : J R, J R un interval. Funcţia F : J R se numeşte primitivă sau antiderivată a funcţiei

Διαβάστε περισσότερα

prin egalizarea histogramei

prin egalizarea histogramei Lucrarea 4 Îmbunătăţirea imaginilor prin egalizarea histogramei BREVIAR TEORETIC Tehnicile de îmbunătăţire a imaginilor bazate pe calculul histogramei modifică histograma astfel încât aceasta să aibă o

Διαβάστε περισσότερα

a n (ζ z 0 ) n. n=1 se numeste partea principala iar seria a n (z z 0 ) n se numeste partea

a n (ζ z 0 ) n. n=1 se numeste partea principala iar seria a n (z z 0 ) n se numeste partea Serii Laurent Definitie. Se numeste serie Laurent o serie de forma Seria n= (z z 0 ) n regulata (tayloriana) = (z z n= 0 ) + n se numeste partea principala iar seria se numeste partea Sa presupunem ca,

Διαβάστε περισσότερα

SEMINAR 14. Funcţii de mai multe variabile (continuare) ( = 1 z(x,y) x = 0. x = f. x + f. y = f. = x. = 1 y. y = x ( y = = 0

SEMINAR 14. Funcţii de mai multe variabile (continuare) ( = 1 z(x,y) x = 0. x = f. x + f. y = f. = x. = 1 y. y = x ( y = = 0 Facultatea de Hidrotehnică, Geodezie şi Ingineria Mediului Matematici Superioare, Semestrul I, Lector dr. Lucian MATICIUC SEMINAR 4 Funcţii de mai multe variabile continuare). Să se arate că funcţia z,

Διαβάστε περισσότερα

a. 11 % b. 12 % c. 13 % d. 14 %

a. 11 % b. 12 % c. 13 % d. 14 % 1. Un motor termic funcţionează după ciclul termodinamic reprezentat în sistemul de coordonate V-T în figura alăturată. Motorul termic utilizează ca substanţă de lucru un mol de gaz ideal având exponentul

Διαβάστε περισσότερα

Esalonul Redus pe Linii (ERL). Subspatii.

Esalonul Redus pe Linii (ERL). Subspatii. Seminarul 1 Esalonul Redus pe Linii (ERL). Subspatii. 1.1 Breviar teoretic 1.1.1 Esalonul Redus pe Linii (ERL) Definitia 1. O matrice A L R mxn este in forma de Esalon Redus pe Linii (ERL), daca indeplineste

Διαβάστε περισσότερα

COLEGIUL NATIONAL CONSTANTIN CARABELLA TARGOVISTE. CONCURSUL JUDETEAN DE MATEMATICA CEZAR IVANESCU Editia a VI-a 26 februarie 2005.

COLEGIUL NATIONAL CONSTANTIN CARABELLA TARGOVISTE. CONCURSUL JUDETEAN DE MATEMATICA CEZAR IVANESCU Editia a VI-a 26 februarie 2005. SUBIECTUL Editia a VI-a 6 februarie 005 CLASA a V-a Fie A = x N 005 x 007 si B = y N y 003 005 3 3 a) Specificati cel mai mic element al multimii A si cel mai mare element al multimii B. b)stabiliti care

Διαβάστε περισσότερα

SERII NUMERICE. Definiţia 3.1. Fie (a n ) n n0 (n 0 IN) un şir de numere reale şi (s n ) n n0

SERII NUMERICE. Definiţia 3.1. Fie (a n ) n n0 (n 0 IN) un şir de numere reale şi (s n ) n n0 SERII NUMERICE Definiţia 3.1. Fie ( ) n n0 (n 0 IN) un şir de numere reale şi (s n ) n n0 şirul definit prin: s n0 = 0, s n0 +1 = 0 + 0 +1, s n0 +2 = 0 + 0 +1 + 0 +2,.......................................

Διαβάστε περισσότερα

5.5. REZOLVAREA CIRCUITELOR CU TRANZISTOARE BIPOLARE

5.5. REZOLVAREA CIRCUITELOR CU TRANZISTOARE BIPOLARE 5.5. A CIRCUITELOR CU TRANZISTOARE BIPOLARE PROBLEMA 1. În circuitul din figura 5.54 se cunosc valorile: μa a. Valoarea intensității curentului de colector I C. b. Valoarea tensiunii bază-emitor U BE.

Διαβάστε περισσότερα

EDITURA PARALELA 45 MATEMATICĂ DE EXCELENŢĂ. Clasa a X-a Ediţia a II-a, revizuită. pentru concursuri, olimpiade şi centre de excelenţă

EDITURA PARALELA 45 MATEMATICĂ DE EXCELENŢĂ. Clasa a X-a Ediţia a II-a, revizuită. pentru concursuri, olimpiade şi centre de excelenţă Coordonatori DANA HEUBERGER NICOLAE MUŞUROIA Nicolae Muşuroia Gheorghe Boroica Vasile Pop Dana Heuberger Florin Bojor MATEMATICĂ DE EXCELENŢĂ pentru concursuri, olimpiade şi centre de excelenţă Clasa a

Διαβάστε περισσότερα

Sisteme diferenţiale liniare de ordinul 1

Sisteme diferenţiale liniare de ordinul 1 1 Metoda eliminării 2 Cazul valorilor proprii reale Cazul valorilor proprii nereale 3 Catedra de Matematică 2011 Forma generală a unui sistem liniar Considerăm sistemul y 1 (x) = a 11y 1 (x) + a 12 y 2

Διαβάστε περισσότερα

Seminar 5 Analiza stabilității sistemelor liniare

Seminar 5 Analiza stabilității sistemelor liniare Seminar 5 Analiza stabilității sistemelor liniare Noțiuni teoretice Criteriul Hurwitz de analiză a stabilității sistemelor liniare În cazul sistemelor liniare, stabilitatea este o condiție de localizare

Διαβάστε περισσότερα

R R, f ( x) = x 7x+ 6. Determinați distanța dintre punctele de. B=, unde x și y sunt numere reale.

R R, f ( x) = x 7x+ 6. Determinați distanța dintre punctele de. B=, unde x și y sunt numere reale. 5p Determinați primul termen al progresiei geometrice ( b n ) n, știind că b 5 = 48 și b 8 = 84 5p Se consideră funcția f : intersecție a graficului funcției f cu aa O R R, f ( ) = 7+ 6 Determinați distanța

Διαβάστε περισσότερα

MARCAREA REZISTOARELOR

MARCAREA REZISTOARELOR 1.2. MARCAREA REZISTOARELOR 1.2.1 MARCARE DIRECTĂ PRIN COD ALFANUMERIC. Acest cod este format din una sau mai multe cifre şi o literă. Litera poate fi plasată după grupul de cifre (situaţie în care valoarea

Διαβάστε περισσότερα

Curs 2 Şiruri de numere reale

Curs 2 Şiruri de numere reale Curs 2 Şiruri de numere reale Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi" Iaşi 2014 Convergenţă şi mărginire Teoremă Orice şir convergent este mărginit. Demonstraţie Fie (x n ) n 0 un

Διαβάστε περισσότερα

5.4. MULTIPLEXOARE A 0 A 1 A 2

5.4. MULTIPLEXOARE A 0 A 1 A 2 5.4. MULTIPLEXOARE Multiplexoarele (MUX) sunt circuite logice combinaţionale cu m intrări şi o singură ieşire, care permit transferul datelor de la una din intrări spre ieşirea unică. Selecţia intrării

Διαβάστε περισσότερα

Subiecte Clasa a VII-a

Subiecte Clasa a VII-a lasa a VII Lumina Math Intrebari Subiecte lasa a VII-a (40 de intrebari) Puteti folosi spatiile goale ca ciorna. Nu este de ajuns sa alegeti raspunsul corect pe brosura de subiecte, ele trebuie completate

Διαβάστε περισσότερα

Seminariile Capitolul X. Integrale Curbilinii: Serii Laurent şi Teorema Reziduurilor

Seminariile Capitolul X. Integrale Curbilinii: Serii Laurent şi Teorema Reziduurilor Facultatea de Matematică Calcul Integral şi Elemente de Analiă Complexă, Semestrul I Lector dr. Lucian MATICIUC Seminariile 9 20 Capitolul X. Integrale Curbilinii: Serii Laurent şi Teorema Reiduurilor.

Διαβάστε περισσότερα

4. CIRCUITE LOGICE ELEMENTRE 4.. CIRCUITE LOGICE CU COMPONENTE DISCRETE 4.. PORŢI LOGICE ELEMENTRE CU COMPONENTE PSIVE Componente electronice pasive sunt componente care nu au capacitatea de a amplifica

Διαβάστε περισσότερα

Capitolul 4 PROPRIETĂŢI TOPOLOGICE ŞI DE NUMĂRARE ALE LUI R. 4.1 Proprietăţi topologice ale lui R Puncte de acumulare

Capitolul 4 PROPRIETĂŢI TOPOLOGICE ŞI DE NUMĂRARE ALE LUI R. 4.1 Proprietăţi topologice ale lui R Puncte de acumulare Capitolul 4 PROPRIETĂŢI TOPOLOGICE ŞI DE NUMĂRARE ALE LUI R În cele ce urmează, vom studia unele proprietăţi ale mulţimilor din R. Astfel, vom caracteriza locul" unui punct în cadrul unei mulţimi (în limba

Διαβάστε περισσότερα

2 Transformări liniare între spaţii finit dimensionale

2 Transformări liniare între spaţii finit dimensionale Transformări 1 Noţiunea de transformare liniară Proprietăţi. Operaţii Nucleul şi imagine Rangul şi defectul unei transformări 2 Matricea unei transformări Relaţia dintre rang şi defect Schimbarea matricei

Διαβάστε περισσότερα

Subiecte Clasa a V-a

Subiecte Clasa a V-a (40 de intrebari) Puteti folosi spatiile goale ca ciorna. Nu este de ajuns sa alegeti raspunsul corect pe brosura de subiecte, ele trebuie completate pe foaia de raspuns in dreptul numarului intrebarii

Διαβάστε περισσότερα

Lectia VI Structura de spatiu an E 3. Dreapta si planul ca subspatii ane

Lectia VI Structura de spatiu an E 3. Dreapta si planul ca subspatii ane Subspatii ane Lectia VI Structura de spatiu an E 3. Dreapta si planul ca subspatii ane Oana Constantinescu Oana Constantinescu Lectia VI Subspatii ane Table of Contents 1 Structura de spatiu an E 3 2 Subspatii

Διαβάστε περισσότερα

Câmp de probabilitate II

Câmp de probabilitate II 1 Sistem complet de evenimente 2 Schema lui Poisson Schema lui Bernoulli (a bilei revenite) Schema hipergeometrică (a bilei neîntoarsă) 3 4 Sistem complet de evenimente Definiţia 1.1 O familie de evenimente

Διαβάστε περισσότερα

Examen AG. Student:... Grupa: ianuarie 2016

Examen AG. Student:... Grupa: ianuarie 2016 16-17 ianuarie 2016 Problema 1. Se consideră graful G = pk n (p, n N, p 2, n 3). Unul din vârfurile lui G se uneşte cu câte un vârf din fiecare graf complet care nu-l conţine, obţinându-se un graf conex

Διαβάστε περισσότερα

III. Reprezentarea informaţiei în sistemele de calcul

III. Reprezentarea informaţiei în sistemele de calcul Metode Numerice Curs 3 III. Reprezentarea informaţiei în sistemele de calcul III.1. Reprezentarea internă a numerelor întregi III. 1.1. Reprezentarea internă a numerelor întregi fără semn (pozitive) Reprezentarea

Διαβάστε περισσότερα

Laborator 1: INTRODUCERE ÎN ALGORITMI. Întocmit de: Claudia Pârloagă. Îndrumător: Asist. Drd. Gabriel Danciu

Laborator 1: INTRODUCERE ÎN ALGORITMI. Întocmit de: Claudia Pârloagă. Îndrumător: Asist. Drd. Gabriel Danciu INTRODUCERE Laborator 1: ÎN ALGORITMI Întocmit de: Claudia Pârloagă Îndrumător: Asist. Drd. Gabriel Danciu I. NOŢIUNI TEORETICE A. Sortarea prin selecţie Date de intrare: un şir A, de date Date de ieşire:

Διαβάστε περισσότερα

Orice izometrie f : (X, d 1 ) (Y, d 2 ) este un homeomorfism. (Y = f(x)).

Orice izometrie f : (X, d 1 ) (Y, d 2 ) este un homeomorfism. (Y = f(x)). Teoremă. (Y = f(x)). Orice izometrie f : (X, d 1 ) (Y, d 2 ) este un homeomorfism Demonstraţie. f este continuă pe X: x 0 X, S Y (f(x 0 ), ε), S X (x 0, ε) aşa ca f(s X (x 0, ε)) = S Y (f(x 0 ), ε) : y

Διαβάστε περισσότερα

8 Intervale de încredere

8 Intervale de încredere 8 Intervale de încredere În cursul anterior am determinat diverse estimări ˆ ale parametrului necunoscut al densităţii unei populaţii, folosind o selecţie 1 a acestei populaţii. În practică, valoarea calculată

Διαβάστε περισσότερα

Aplicaţii ale principiului I al termodinamicii la gazul ideal

Aplicaţii ale principiului I al termodinamicii la gazul ideal Aplicaţii ale principiului I al termodinamicii la gazul ideal Principiul I al termodinamicii exprimă legea conservării şi energiei dintr-o formă în alta şi se exprimă prin relaţia: ΔUQ-L, unde: ΔU-variaţia

Διαβάστε περισσότερα

Functii Breviar teoretic 8 ianuarie ianuarie 2011

Functii Breviar teoretic 8 ianuarie ianuarie 2011 Functii Breviar teoretic 8 ianuarie 011 15 ianuarie 011 I Fie I, interval si f : I 1) a) functia f este (strict) crescatoare pe I daca x, y I, x< y ( f( x) < f( y)), f( x) f( y) b) functia f este (strict)

Διαβάστε περισσότερα

1.7. AMPLIFICATOARE DE PUTERE ÎN CLASA A ŞI AB

1.7. AMPLIFICATOARE DE PUTERE ÎN CLASA A ŞI AB 1.7. AMLFCATOARE DE UTERE ÎN CLASA A Ş AB 1.7.1 Amplificatoare în clasa A La amplificatoarele din clasa A, forma de undă a tensiunii de ieşire este aceeaşi ca a tensiunii de intrare, deci întreg semnalul

Διαβάστε περισσότερα

Ecuatii exponentiale. Ecuatia ce contine variabila necunoscuta la exponentul puterii se numeste ecuatie exponentiala. a x = b, (1)

Ecuatii exponentiale. Ecuatia ce contine variabila necunoscuta la exponentul puterii se numeste ecuatie exponentiala. a x = b, (1) Ecuatii exponentiale Ecuatia ce contine variabila necunoscuta la exponentul puterii se numeste ecuatie exponentiala. Cea mai simpla ecuatie exponentiala este de forma a x = b, () unde a >, a. Afirmatia.

Διαβάστε περισσότερα

Lucrare. Varianta aprilie I 1 Definiţi noţiunile de număr prim şi număr ireductibil. Soluţie. Vezi Curs 6 Definiţiile 1 şi 2. sau p b.

Lucrare. Varianta aprilie I 1 Definiţi noţiunile de număr prim şi număr ireductibil. Soluţie. Vezi Curs 6 Definiţiile 1 şi 2. sau p b. Lucrare Soluţii 28 aprilie 2015 Varianta 1 I 1 Definiţi noţiunile de număr prim şi număr ireductibil. Soluţie. Vezi Curs 6 Definiţiile 1 şi 2 Definiţie. Numărul întreg p se numeşte număr prim dacă p 0,

Διαβάστε περισσότερα

Ecuatii trigonometrice

Ecuatii trigonometrice Ecuatii trigonometrice Ecuatiile ce contin necunoscute sub semnul functiilor trigonometrice se numesc ecuatii trigonometrice. Cele mai simple ecuatii trigonometrice sunt ecuatiile de tipul sin x = a, cos

Διαβάστε περισσότερα

Problema a II - a (10 puncte) Diferite circuite electrice

Problema a II - a (10 puncte) Diferite circuite electrice Olimpiada de Fizică - Etapa pe judeţ 15 ianuarie 211 XI Problema a II - a (1 puncte) Diferite circuite electrice A. Un elev utilizează o sursă de tensiune (1), o cutie cu rezistenţe (2), un întrerupător

Διαβάστε περισσότερα

Metode Runge-Kutta. 18 ianuarie Probleme scalare, pas constant. Dorim să aproximăm soluţia problemei Cauchy

Metode Runge-Kutta. 18 ianuarie Probleme scalare, pas constant. Dorim să aproximăm soluţia problemei Cauchy Metode Runge-Kutta Radu T. Trîmbiţaş 8 ianuarie 7 Probleme scalare, pas constant Dorim să aproximăm soluţia problemei Cauchy y (t) = f(t, y), a t b, y(a) = α. pe o grilă uniformă de (N + )-puncte din [a,

Διαβάστε περισσότερα

Laborator 6. Integrarea ecuaţiilor diferenţiale

Laborator 6. Integrarea ecuaţiilor diferenţiale Laborator 6 Integrarea ecuaţiilor diferenţiale Responsabili: 1. Surdu Cristina(anacristinasurdu@gmail.com) 2. Ştirbăţ Bogdan(bogdanstirbat@yahoo.com) Obiective În urma parcurgerii acestui laborator elevul

Διαβάστε περισσότερα

Capitolul 4. Integrale improprii Integrale cu limite de integrare infinite

Capitolul 4. Integrale improprii Integrale cu limite de integrare infinite Capitolul 4 Integrale improprii 7-8 În cadrul studiului integrabilităţii iemann a unei funcţii s-au evidenţiat douăcondiţii esenţiale:. funcţia :[ ] este definită peintervalînchis şi mărginit (interval

Διαβάστε περισσότερα

Examen AG. Student:... Grupa:... ianuarie 2011

Examen AG. Student:... Grupa:... ianuarie 2011 Problema 1. Pentru ce valori ale lui n,m N (n,m 1) graful K n,m este eulerian? Problema 2. Să se construiască o funcţie care să recunoască un graf P 3 -free. La intrare aceasta va primi un graf G = ({1,...,n},E)

Διαβάστε περισσότερα

Vectori liberi Produs scalar Produs vectorial Produsul mixt. 1 Vectori liberi. 2 Produs scalar. 3 Produs vectorial. 4 Produsul mixt.

Vectori liberi Produs scalar Produs vectorial Produsul mixt. 1 Vectori liberi. 2 Produs scalar. 3 Produs vectorial. 4 Produsul mixt. liberi 1 liberi 2 3 4 Segment orientat liberi Fie S spaţiul geometric tridimensional cu axiomele lui Euclid. Orice pereche de puncte din S, notată (A, B) se numeşte segment orientat. Dacă A B, atunci direcţia

Διαβάστε περισσότερα

2. Sisteme de forţe concurente...1 Cuprins...1 Introducere Aspecte teoretice Aplicaţii rezolvate...3

2. Sisteme de forţe concurente...1 Cuprins...1 Introducere Aspecte teoretice Aplicaţii rezolvate...3 SEMINAR 2 SISTEME DE FRŢE CNCURENTE CUPRINS 2. Sisteme de forţe concurente...1 Cuprins...1 Introducere...1 2.1. Aspecte teoretice...2 2.2. Aplicaţii rezolvate...3 2. Sisteme de forţe concurente În acest

Διαβάστε περισσότερα

9 Testarea ipotezelor statistice

9 Testarea ipotezelor statistice 9 Testarea ipotezelor statistice Un test statistic constă în obţinerea unei deducţii bazată pe o selecţie din populaţie prin testarea unei anumite ipoteze (rezultată din experienţa anterioară, din observaţii,

Διαβάστε περισσότερα

7. RETELE ELECTRICE TRIFAZATE 7.1. RETELE ELECTRICE TRIFAZATE IN REGIM PERMANENT SINUSOIDAL

7. RETELE ELECTRICE TRIFAZATE 7.1. RETELE ELECTRICE TRIFAZATE IN REGIM PERMANENT SINUSOIDAL 7. RETEE EECTRICE TRIFAZATE 7.. RETEE EECTRICE TRIFAZATE IN REGIM PERMANENT SINSOIDA 7... Retea trifazata. Sistem trifazat de tensiuni si curenti Ansamblul format din m circuite electrice monofazate in

Διαβάστε περισσότερα

O generalizare a unei probleme de algebră dată la Olimpiada de Matematică, faza judeţeană, 2013

O generalizare a unei probleme de algebră dată la Olimpiada de Matematică, faza judeţeană, 2013 O generalizare a unei probleme de algebră dată la Olimpiada de Matematică, faza judeţeană, 2013 Marius Tărnăuceanu 1 Aprilie 2013 Abstract În această lucrare vom prezenta un rezultat ce extinde Problema

Διαβάστε περισσότερα

Definiţia generală Cazul 1. Elipsa şi hiperbola Cercul Cazul 2. Parabola Reprezentari parametrice ale conicelor Tangente la conice

Definiţia generală Cazul 1. Elipsa şi hiperbola Cercul Cazul 2. Parabola Reprezentari parametrice ale conicelor Tangente la conice 1 Conice pe ecuaţii reduse 2 Conice pe ecuaţii reduse Definiţie Numim conica locul geometric al punctelor din plan pentru care raportul distantelor la un punct fix F şi la o dreaptă fixă (D) este o constantă

Διαβάστε περισσότερα

Valori limită privind SO2, NOx şi emisiile de praf rezultate din operarea LPC în funcţie de diferite tipuri de combustibili

Valori limită privind SO2, NOx şi emisiile de praf rezultate din operarea LPC în funcţie de diferite tipuri de combustibili Anexa 2.6.2-1 SO2, NOx şi de praf rezultate din operarea LPC în funcţie de diferite tipuri de combustibili de bioxid de sulf combustibil solid (mg/nm 3 ), conţinut de O 2 de 6% în gazele de ardere, pentru

Διαβάστε περισσότερα

Progresii aritmetice si geometrice. Progresia aritmetica.

Progresii aritmetice si geometrice. Progresia aritmetica. Progresii aritmetice si geometrice Progresia aritmetica. Definitia 1. Sirul numeric (a n ) n N se numeste progresie aritmetica, daca exista un numar real d, numit ratia progresia, astfel incat a n+1 a

Διαβάστε περισσότερα

Capitolul 14. Asamblari prin pene

Capitolul 14. Asamblari prin pene Capitolul 14 Asamblari prin pene T.14.1. Momentul de torsiune este transmis de la arbore la butuc prin intermediul unei pene paralele (figura 14.1). De care din cotele indicate depinde tensiunea superficiala

Διαβάστε περισσότερα

Cursul Măsuri reale. D.Rusu, Teoria măsurii şi integrala Lebesgue 15

Cursul Măsuri reale. D.Rusu, Teoria măsurii şi integrala Lebesgue 15 MĂSURI RELE Cursul 13 15 Măsuri reale Fie (,, µ) un spaţiu cu măsură completă şi f : R o funcţie -măsurabilă. Cum am văzut în Teorema 11.29, dacă f are integrală pe, atunci funcţia de mulţime ν : R, ν()

Διαβάστε περισσότερα

Laborator 11. Mulţimi Julia. Temă

Laborator 11. Mulţimi Julia. Temă Laborator 11 Mulţimi Julia. Temă 1. Clasa JuliaGreen. Să considerăm clasa JuliaGreen dată de exemplu la curs pentru metoda locului final şi să schimbăm numărul de iteraţii nriter = 100 în nriter = 101.

Διαβάστε περισσότερα

Statisticǎ - curs 3. 1 Seria de distribuţie a statisticilor de eşantioane 2. 2 Teorema limitǎ centralǎ 5. 3 O aplicaţie a teoremei limitǎ centralǎ 7

Statisticǎ - curs 3. 1 Seria de distribuţie a statisticilor de eşantioane 2. 2 Teorema limitǎ centralǎ 5. 3 O aplicaţie a teoremei limitǎ centralǎ 7 Statisticǎ - curs 3 Cuprins 1 Seria de distribuţie a statisticilor de eşantioane 2 2 Teorema limitǎ centralǎ 5 3 O aplicaţie a teoremei limitǎ centralǎ 7 4 Estimarea punctualǎ a unui parametru; intervalul

Διαβάστε περισσότερα

1.3 Baza a unui spaţiu vectorial. Dimensiune

1.3 Baza a unui spaţiu vectorial. Dimensiune .3 Baza a unui spaţiu vectorial. Dimensiune Definiţia.3. Se numeşte bază a spaţiului vectorial V o familie de vectori B care îndeplineşte condiţiile de mai jos: a) B este liniar independentă; b) B este

Διαβάστε περισσότερα

2. Circuite logice 2.4. Decodoare. Multiplexoare. Copyright Paul GASNER

2. Circuite logice 2.4. Decodoare. Multiplexoare. Copyright Paul GASNER 2. Circuite logice 2.4. Decodoare. Multiplexoare Copyright Paul GASNER Definiţii Un decodor pe n bits are n intrări şi 2 n ieşiri; cele n intrări reprezintă un număr binar care determină în mod unic care

Διαβάστε περισσότερα

Spatii liniare. Exemple Subspaţiu liniar Acoperire (înfăşurătoare) liniară. Mulţime infinită liniar independentă

Spatii liniare. Exemple Subspaţiu liniar Acoperire (înfăşurătoare) liniară. Mulţime infinită liniar independentă Noţiunea de spaţiu liniar 1 Noţiunea de spaţiu liniar Exemple Subspaţiu liniar Acoperire (înfăşurătoare) liniară 2 Mulţime infinită liniar independentă 3 Schimbarea coordonatelor unui vector la o schimbare

Διαβάστε περισσότερα

Concurs MATE-INFO UBB, 1 aprilie 2017 Proba scrisă la MATEMATICĂ

Concurs MATE-INFO UBB, 1 aprilie 2017 Proba scrisă la MATEMATICĂ UNIVERSITATEA BABEŞ-BOLYAI CLUJ-NAPOCA FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ Concurs MATE-INFO UBB, aprilie 7 Proba scrisă la MATEMATICĂ SUBIECTUL I (3 puncte) ) (5 puncte) Fie matricele A = 3 4 9 8

Διαβάστε περισσότερα

Coduri detectoare/corectoare de erori. Criptarea informaţiei

Coduri detectoare/corectoare de erori. Criptarea informaţiei 2 Coduri detectoare/corectoare de erori. Criptarea informaţiei 1. Prezentare teoretică În cadrul acestei lucrări de laborator se vor prezenta algotimii CRC şi Reed-Solomon folosiţi la detectarea şi corectarea

Διαβάστε περισσότερα

RĂSPUNS Modulul de rezistenţă este o caracteristică geometrică a secţiunii transversale, scrisă faţă de una dintre axele de inerţie principale:,

RĂSPUNS Modulul de rezistenţă este o caracteristică geometrică a secţiunii transversale, scrisă faţă de una dintre axele de inerţie principale:, REZISTENTA MATERIALELOR 1. Ce este modulul de rezistenţă? Exemplificaţi pentru o secţiune dreptunghiulară, respectiv dublu T. RĂSPUNS Modulul de rezistenţă este o caracteristică geometrică a secţiunii

Διαβάστε περισσότερα

Conice - Câteva proprietǎţi elementare

Conice - Câteva proprietǎţi elementare Conice - Câteva proprietǎţi elementare lect.dr. Mihai Chiş Facultatea de Matematicǎ şi Informaticǎ Universitatea de Vest din Timişoara Viitori Olimpici ediţia a 5-a, etapa I, clasa a XII-a 1 Definiţii

Διαβάστε περισσότερα

Noţiuni de bază ale criptografiei

Noţiuni de bază ale criptografiei Prelegerea 1 Noţiuni de bază ale criptografiei 1.1 Definiţii şi notaţii preliminare Criptografia este o componentă a unui domeniu mult mai larg, numit securitatea informaţiei. Obiectivele urmărite de acesta

Διαβάστε περισσότερα

Foarte formal, destinatarul ocupă o funcţie care trebuie folosită în locul numelui

Foarte formal, destinatarul ocupă o funcţie care trebuie folosită în locul numelui - Introducere Αξιότιμε κύριε Πρόεδρε, Αξιότιμε κύριε Πρόεδρε, Foarte formal, destinatarul ocupă o funcţie care trebuie folosită în locul numelui Αγαπητέ κύριε, Αγαπητέ κύριε, Formal, destinatar de sex

Διαβάστε περισσότερα

2.1 Sfera. (EGS) ecuaţie care poartă denumirea de ecuaţia generală asferei. (EGS) reprezintă osferă cu centrul în punctul. 2 + p 2

2.1 Sfera. (EGS) ecuaţie care poartă denumirea de ecuaţia generală asferei. (EGS) reprezintă osferă cu centrul în punctul. 2 + p 2 .1 Sfera Definitia 1.1 Se numeşte sferă mulţimea tuturor punctelor din spaţiu pentru care distanţa la u punct fi numit centrul sferei este egalăcuunnumăr numit raza sferei. Fie centrul sferei C (a, b,

Διαβάστε περισσότερα

CURS XI XII SINTEZĂ. 1 Algebra vectorială a vectorilor liberi

CURS XI XII SINTEZĂ. 1 Algebra vectorială a vectorilor liberi Lect. dr. Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei Algebră, Semestrul I, Lector dr. Lucian MATICIUC http://math.etti.tuiasi.ro/maticiuc/ CURS XI XII SINTEZĂ 1 Algebra vectorială

Διαβάστε περισσότερα

10. STABILIZATOAE DE TENSIUNE 10.1 STABILIZATOAE DE TENSIUNE CU TANZISTOAE BIPOLAE Stabilizatorul de tensiune cu tranzistor compară în permanenţă valoare tensiunii de ieşire (stabilizate) cu tensiunea

Διαβάστε περισσότερα

Exemple de probleme rezolvate pentru cursurile DEEA Tranzistoare bipolare cu joncţiuni

Exemple de probleme rezolvate pentru cursurile DEEA Tranzistoare bipolare cu joncţiuni Problema 1. Se dă circuitul de mai jos pentru care se cunosc: VCC10[V], 470[kΩ], RC2,7[kΩ]. Tranzistorul bipolar cu joncţiuni (TBJ) este de tipul BC170 şi are parametrii β100 şi VBE0,6[V]. 1. să se determine

Διαβάστε περισσότερα

7 Distribuţia normală

7 Distribuţia normală 7 Distribuţia normală Distribuţia normală este cea mai importantă distribuţie continuă, deoarece în practică multe variabile aleatoare sunt variabile aleatoare normale, sunt aproximativ variabile aleatoare

Διαβάστε περισσότερα

BARAJ DE JUNIORI,,Euclid Cipru, 28 mai 2012 (barajul 3)

BARAJ DE JUNIORI,,Euclid Cipru, 28 mai 2012 (barajul 3) BARAJ DE JUNIORI,,Euclid Cipru, 8 mi 0 (brjul ) Problem Arătţi că dcă, b, c sunt numere rele cre verifică + b + c =, tunci re loc ineglitte xy + yz + zx Problem Fie şi b numere nturle nenule Dcă numărul

Διαβάστε περισσότερα

Să se arate că n este număr par. Dan Nedeianu

Să se arate că n este număr par. Dan Nedeianu Primul test de selecție pentru juniori I. Să se determine numerele prime p, q, r cu proprietatea că 1 p + 1 q + 1 r 1. Fie ABCD un patrulater convex cu m( BCD) = 10, m( CBA) = 45, m( CBD) = 15 și m( CAB)

Διαβάστε περισσότερα

Proiectarea Algoritmilor 2. Scheme de algoritmi Divide & Impera

Proiectarea Algoritmilor 2. Scheme de algoritmi Divide & Impera Platformă de e-learning și curriculă e-content pentru învățământul superior tehnic Proiectarea Algoritmilor 2. Scheme de algoritmi Divide & Impera Cuprins Scheme de algoritmi Divide et impera Exemplificare

Διαβάστε περισσότερα

Εμπορική αλληλογραφία Ηλεκτρονική Αλληλογραφία

Εμπορική αλληλογραφία Ηλεκτρονική Αλληλογραφία - Εισαγωγή Stimate Domnule Preşedinte, Stimate Domnule Preşedinte, Εξαιρετικά επίσημη επιστολή, ο παραλήπτης έχει ένα ειδικό τίτλο ο οποίος πρέπει να χρησιμοποιηθεί αντί του ονόματος του Stimate Domnule,

Διαβάστε περισσότερα

Principiul incluziunii si excluziunii. Generarea şi ordonarea permutărilor. Principiul porumbeilor. Pri

Principiul incluziunii si excluziunii. Generarea şi ordonarea permutărilor. Principiul porumbeilor. Pri Generarea şi ordonarea permutărilor. Principiul porumbeilor. Principiul incluziunii si excluziunii Recapitulare din cursul trecut Presupunem că A este o mulţime cu n elemente. Recapitulare din cursul trecut

Διαβάστε περισσότερα

Principiul Inductiei Matematice.

Principiul Inductiei Matematice. Principiul Inductiei Matematice. Principiul inductiei matematice constituie un mijloc important de demonstratie in matematica a propozitiilor (afirmatiilor) ce depind de argument natural. Metoda inductiei

Διαβάστε περισσότερα

Seminar Algebra. det(a λi 3 ) = 0

Seminar Algebra. det(a λi 3 ) = 0 Rezolvari ale unor probleme propuse "Matematica const în a dovedi ceea ce este evident în cel mai puµin evident mod." George Polya P/Seminar Valori si vectori proprii : Solutie: ( ) a) A = Valorile proprii:

Διαβάστε περισσότερα

Ovidiu Gabriel Avădănei, Florin Mihai Tufescu,

Ovidiu Gabriel Avădănei, Florin Mihai Tufescu, vidiu Gabriel Avădănei, Florin Mihai Tufescu, Capitolul 6 Amplificatoare operaţionale 58. Să se calculeze coeficientul de amplificare în tensiune pentru amplficatorul inversor din fig.58, pentru care se

Διαβάστε περισσότερα

CONCURS DE ADMITERE, 17 iulie 2017 Proba scrisă la MATEMATICĂ

CONCURS DE ADMITERE, 17 iulie 2017 Proba scrisă la MATEMATICĂ UNIVERSITATEA BABEŞ-BOLYAI CLUJ-NAPOCA FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ CONCURS DE ADMITERE, 7 iulie 207 Proba scrisă la MATEMATICĂ SUBIECTUL I (30 puncte) ) (0 puncte) Să se arate că oricare ar

Διαβάστε περισσότερα

Sisteme liniare - metode directe

Sisteme liniare - metode directe Sisteme liniare - metode directe Radu T. Trîmbiţaş 27 martie 2016 1 Eliminare gaussiană Să considerăm sistemul liniar cu n ecuaţii şi n necunoscute Ax = b, (1) unde A K n n, b K n 1 sunt date, iar x K

Διαβάστε περισσότερα

CURS 11: ALGEBRĂ Spaţii liniare euclidiene. Produs scalar real. Spaţiu euclidian. Produs scalar complex. Spaţiu unitar. Noţiunea de normă.

CURS 11: ALGEBRĂ Spaţii liniare euclidiene. Produs scalar real. Spaţiu euclidian. Produs scalar complex. Spaţiu unitar. Noţiunea de normă. Sala: 2103 Decembrie 2014 Conf. univ. dr.: Dragoş-Pătru Covei CURS 11: ALGEBRĂ Specializarea: C.E., I.E., S.P.E. Nota: Acest curs nu a fost supus unui proces riguros de recenzare pentru a fi oficial publicat.

Διαβάστε περισσότερα

Tranzistoare bipolare şi cu efect de câmp

Tranzistoare bipolare şi cu efect de câmp apitolul 3 apitolul 3 26. Pentru circuitul de polarizare din fig. 26 se cunosc: = 5, = 5, = 2KΩ, = 5KΩ, iar pentru tranzistor se cunosc următorii parametrii: β = 200, 0 = 0, μa, = 0,6. a) ă se determine

Διαβάστε περισσότερα

2. Circuite logice 2.2. Diagrame Karnaugh. Copyright Paul GASNER 1

2. Circuite logice 2.2. Diagrame Karnaugh. Copyright Paul GASNER 1 2. Circuite logice 2.2. Diagrame Karnaugh Copyright Paul GASNER Diagrame Karnaugh Tehnică de simplificare a unei expresii în sumă minimă de produse (minimal sum of products MSP): Există un număr minim

Διαβάστε περισσότερα