Noţiuni de bază ale criptografiei

Σχετικά έγγραφα
riptografie şi Securitate

Criptosisteme cu cheie publică III

Metode iterative pentru probleme neliniare - contractii

Curs 14 Funcţii implicite. Facultatea de Hidrotehnică Universitatea Tehnică "Gh. Asachi"

(a) se numeşte derivata parţială a funcţiei f în raport cu variabila x i în punctul a.

Functii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor X) functia f 1

Sisteme diferenţiale liniare de ordinul 1

Curs 10 Funcţii reale de mai multe variabile reale. Limite şi continuitate.

riptografie şi Securitate

Curs 1 Şiruri de numere reale

Functii definitie, proprietati, grafic, functii elementare A. Definitii, proprietatile functiilor

Curs 4 Serii de numere reale

V.7. Condiţii necesare de optimalitate cazul funcţiilor diferenţiabile

Esalonul Redus pe Linii (ERL). Subspatii.

Planul determinat de normală şi un punct Ecuaţia generală Plane paralele Unghi diedru Planul determinat de 3 puncte necoliniare

a n (ζ z 0 ) n. n=1 se numeste partea principala iar seria a n (z z 0 ) n se numeste partea

5. FUNCŢII IMPLICITE. EXTREME CONDIŢIONATE.

Asupra unei inegalităţi date la barajul OBMJ 2006

SEMINAR 14. Funcţii de mai multe variabile (continuare) ( = 1 z(x,y) x = 0. x = f. x + f. y = f. = x. = 1 y. y = x ( y = = 0

Integrala nedefinită (primitive)

Seminar 5 Analiza stabilității sistemelor liniare

DISTANŢA DINTRE DOUĂ DREPTE NECOPLANARE

COLEGIUL NATIONAL CONSTANTIN CARABELLA TARGOVISTE. CONCURSUL JUDETEAN DE MATEMATICA CEZAR IVANESCU Editia a VI-a 26 februarie 2005.

III. Serii absolut convergente. Serii semiconvergente. ii) semiconvergentă dacă este convergentă iar seria modulelor divergentă.

MARCAREA REZISTOARELOR

SERII NUMERICE. Definiţia 3.1. Fie (a n ) n n0 (n 0 IN) un şir de numere reale şi (s n ) n n0

R R, f ( x) = x 7x+ 6. Determinați distanța dintre punctele de. B=, unde x și y sunt numere reale.

Subiecte Clasa a VIII-a

Metode de interpolare bazate pe diferenţe divizate

Examen AG. Student:... Grupa:... ianuarie 2011

Curs 2 Şiruri de numere reale

2 Transformări liniare între spaţii finit dimensionale

Sisteme liniare - metode directe

1.3 Baza a unui spaţiu vectorial. Dimensiune

Examen AG. Student:... Grupa: ianuarie 2016

Lectia VI Structura de spatiu an E 3. Dreapta si planul ca subspatii ane

Tehnici criptografice

Analiza în curent continuu a schemelor electronice Eugenie Posdărăscu - DCE SEM 1 electronica.geniu.ro

Lucrare. Varianta aprilie I 1 Definiţi noţiunile de număr prim şi număr ireductibil. Soluţie. Vezi Curs 6 Definiţiile 1 şi 2. sau p b.

Matrice. Determinanti. Sisteme liniare

Vectori liberi Produs scalar Produs vectorial Produsul mixt. 1 Vectori liberi. 2 Produs scalar. 3 Produs vectorial. 4 Produsul mixt.

Definiţia 1.1 Fiind date mulţimile A (alfabetul sursă) şi B (alfabetul cod), o codificare

Seminariile Capitolul X. Integrale Curbilinii: Serii Laurent şi Teorema Reziduurilor

Capitolul 4. Integrale improprii Integrale cu limite de integrare infinite

Ecuatii exponentiale. Ecuatia ce contine variabila necunoscuta la exponentul puterii se numeste ecuatie exponentiala. a x = b, (1)

Functii Breviar teoretic 8 ianuarie ianuarie 2011

5.5. REZOLVAREA CIRCUITELOR CU TRANZISTOARE BIPOLARE

Prelegerea 11. Securitatea sistemului RSA Informaţii despre p şi q

Subiecte Clasa a VII-a

2. Sisteme de forţe concurente...1 Cuprins...1 Introducere Aspecte teoretice Aplicaţii rezolvate...3

5.4. MULTIPLEXOARE A 0 A 1 A 2

Definiţia generală Cazul 1. Elipsa şi hiperbola Cercul Cazul 2. Parabola Reprezentari parametrice ale conicelor Tangente la conice

Capitolul 4 PROPRIETĂŢI TOPOLOGICE ŞI DE NUMĂRARE ALE LUI R. 4.1 Proprietăţi topologice ale lui R Puncte de acumulare

Progresii aritmetice si geometrice. Progresia aritmetica.

Spatii liniare. Exemple Subspaţiu liniar Acoperire (înfăşurătoare) liniară. Mulţime infinită liniar independentă

2.1 Sfera. (EGS) ecuaţie care poartă denumirea de ecuaţia generală asferei. (EGS) reprezintă osferă cu centrul în punctul. 2 + p 2

a. 11 % b. 12 % c. 13 % d. 14 %

III. Reprezentarea informaţiei în sistemele de calcul

Aplicaţii ale principiului I al termodinamicii la gazul ideal

Prelegerea 2. Cifruri de substituţie. 2.1 Sisteme de criptare monoalfabetice Sistemul de criptare Cezar

Conice. Lect. dr. Constantin-Cosmin Todea. U.T. Cluj-Napoca

Laborator 1: INTRODUCERE ÎN ALGORITMI. Întocmit de: Claudia Pârloagă. Îndrumător: Asist. Drd. Gabriel Danciu

EDITURA PARALELA 45 MATEMATICĂ DE EXCELENŢĂ. Clasa a X-a Ediţia a II-a, revizuită. pentru concursuri, olimpiade şi centre de excelenţă

T R A I A N ( ) Trigonometrie. \ kπ; k. este periodică (perioada principală T * =π ), impară, nemărginită.

Acesta este capitolul 6 Metode şi protocoale criptografice al ediţiei

Concurs MATE-INFO UBB, 1 aprilie 2017 Proba scrisă la MATEMATICĂ

, m ecuańii, n necunoscute;

CRIPTARE 1. INTRODUCERE

Lucian Maticiuc CURS I II. 1 Matrice şi determinanţi. Sisteme de ecuaţii liniare. 1.1 Matrice şi determinanţi


Laborator 11. Mulţimi Julia. Temă

Toate subiectele sunt obligatorii. Timpul de lucru efectiv este de 3 ore. Se acordă din oficiu 10 puncte. SUBIECTUL I.

1.7. AMPLIFICATOARE DE PUTERE ÎN CLASA A ŞI AB

* K. toate K. circuitului. portile. Considerând această sumă pentru toate rezistoarele 2. = sl I K I K. toate rez. Pentru o bobină: U * toate I K K 1

1. Sisteme de ecuaţii liniare Definiţia 1.1. Fie K un corp comutativ. 1) Prin sistem de m ecuaţii liniare cu n necunoscute X 1,...

RĂSPUNS Modulul de rezistenţă este o caracteristică geometrică a secţiunii transversale, scrisă faţă de una dintre axele de inerţie principale:,

Outline Planul cursului Ce este criptografia? Terminologie Repere istorice Complexitate. Criptografie. Curs 1. Anul II.

z a + c 0 + c 1 (z a)

Orice izometrie f : (X, d 1 ) (Y, d 2 ) este un homeomorfism. (Y = f(x)).

CONCURSUL INTERJUDEȚEAN DE MATEMATICĂ TRAIAN LALESCU, 1998 Clasa a V-a

Principiul Inductiei Matematice.

Prelegerea 10. Sistemul de criptare RSA Descrierea sistemului RSA

Ecuatii trigonometrice

CURS XI XII SINTEZĂ. 1 Algebra vectorială a vectorilor liberi

Tranzistoare bipolare şi cu efect de câmp

Foarte formal, destinatarul ocupă o funcţie care trebuie folosită în locul numelui

1.4 Schimbarea bazei unui spaţiu vectorial

Metode Runge-Kutta. 18 ianuarie Probleme scalare, pas constant. Dorim să aproximăm soluţia problemei Cauchy

Nicolae Cotfas ELEMENTE DE EDITURA UNIVERSITĂŢII DIN BUCUREŞTI

Cursul Măsuri reale. D.Rusu, Teoria măsurii şi integrala Lebesgue 15

Conice - Câteva proprietǎţi elementare

2. Circuite logice 2.4. Decodoare. Multiplexoare. Copyright Paul GASNER

Seminar Algebra. det(a λi 3 ) = 0

SEMINARUL 3. Cap. II Serii de numere reale. asociat seriei. (3n 5)(3n 2) + 1. (3n 2)(3n+1) (3n 2) (3n + 1) = a

Subiecte Clasa a V-a

Cum folosim cazuri particulare în rezolvarea unor probleme

Principiul incluziunii si excluziunii. Generarea şi ordonarea permutărilor. Principiul porumbeilor. Pri

Câmp de probabilitate II

Εμπορική αλληλογραφία Ηλεκτρονική Αλληλογραφία

BARAJ DE JUNIORI,,Euclid Cipru, 28 mai 2012 (barajul 3)

Transcript:

Prelegerea 1 Noţiuni de bază ale criptografiei 1.1 Definiţii şi notaţii preliminare Criptografia este o componentă a unui domeniu mult mai larg, numit securitatea informaţiei. Obiectivele urmărite de acesta pot fi sumarizate în: 1. Confidenţialitate (privacy): proprietatea de a păstra secretul informaţiei, pentru ca aceasta să fie folosită numai de persoanele autorizate. 2. Integritatea datelor: proprietatea de a evita orice modificare (inserare, ştergere, substituţie) neautorizată a informaţiei. 3. Autentificare: Proprietatea de a identifica o entitate conform anumitor standarde. Este compusă din (a) Autentificarea unei entităţi; (b) Autentificarea sursei informaţiei; 4. Non - repudierea: Proprietatea care previne negarea unor evenimente anterioare. Celelalte obiective legate de securitatea informaţiei (autentificarea mesajelor, semnături, autorizare, validare, controlul accesului, certificare, timestamping, confirmarea recepţiei, anonimitate, revocare) pot fi derivate din acestea. Definiţia 1.1 Criptografia este studiul metodelor matematice legate de securitatea informaţiei, capabile să asigure confidenţialitatea, autentificarea şi non-repudierea mesajelor, precum şi integritatea datelor vehiculate ([1]. Termenul criptografie înseamnă scriere secretă 1. Domeniul cuprinde atât operaţia de criptare (cifrare) a unui text, cât şi eventualele încercări de descifrare şi de aflare a cheii 1 Cuvântul este format din cuvintele greceşti cryptos ascuns şi grafie scriere 1

2 PRELEGEREA 1. NOŢIUNI DE BAZĂ ALE CRIPTOGRAFIEI de criptare. În unele lucrări, cadrul general de lucru este numit criptologie, termenul de criptografie desemnând numai operaţia de cifrare şi descifrare legală. Situaţia generală de care se ocupă criptografia este următoarea: Expeditor Destinatar Criptanalist Expeditorul (personalizat în majoritatea lucrărilor cu apelativul Alice) doreşte să trimită destinatarului (numit Bob) un mesaj printr-un canal de comunicaţie, canal cu un grad ridicat de nesiguranţă 2. Această insecuritate o prezintă un adversar criptanalist (Oscar) care doreşte din diverse motive să cunoască şi eventual să modifice conţinutul mesajului, deşi acesta nu îi este destinat. Această confidenţialitate solicitată de Alice şi Bob se rezolvă de obicei prin transformarea mesajului în aşa fel încât el să nu poată fi înţeles de nici o persoană care l-ar putea intercepta. Transformarea respectivă se numeşte criptare. În general, hackerul Oscar poate avea două tipuri de comportament: Pasiv: el se mulţumeşte să intercepteze mesajele şi să le citească, folosindu-le în scop personal; Activ: doreşte să modifice mesajele, să le schimbe ordinea sau să introducă propriile sale mesaje, în intenţia de a fi acceptat de Bob drept Alice. În acest caz, mesajul va trebui să verifice înafară de condiţia de confidenţialitate şi pe cea de autenticitate: Bob trebuie să fie sigur că mesajul primit a fost de la Alice. În unele cazuri, problema se poate complica prin faptul că există anumite mesaje pe care Alice neagă că îi aparţin, deşi le-a trimis chiar ea. În acest caz trebuie prevăzute anumite protocoale care să întărească proprietăţile de autentificare; proprietăţi care să o silească pe Alice să îşi recunoască propriile mesaje (non-repudiere). În toate aceste scenarii nu există personaje pozitive sau negative. Orice serviciu de criptare/decriptare are şi o secţie de criptanaliză. Se pot da numeroase exemple din istorie care să arate rolul pozitiv al lui Oscar în anumite situaţii. În general, într-un triplet (expeditor, destinatar, criptanalist) nimeni nu are încredere în nimeni. Variantele studiate în care Alice are încredere în Bob sau invers, sunt mult mai simple şi de aceea extrem de rare. 2 Canalul de comunicaţie poate suferi şi perturbări de ordin fizic: zgomote, ştergeri, demodulări etc; studiul detectării şi corectării erorilor de de transmitere a informaţiei constituie tema altui domeniu, numit Teoria Codurilor.

1.1. DEFINIŢII ŞI NOTAŢII PRELIMINARE 3 Pentru a începe un studiu sistematic al domeniului, să stabilim întâi terminologia folosită uzual: Un mesaj în forma sa originară este numit text clar. Expeditorul rescrie acest mesaj folosind o metodă cunoscută numai de el (eventual şi de destinatar); spunem că el criptează (sau cifrează) mesajul, obţinând un text criptat. Destinatarul primeşte textul cifrat şi îl decriptează ştiind metoda folosită pentru criptare; deci Alice şi Bob trebuie să stabilească într-o etapă preliminară detaliile modalităţii de criptare şi de decriptare. Algoritmul care realizează operaţiile descrise se numeşte sistem de criptare. Formal, Definiţia 1.2 Un sistem de criptare este o structură (P, C, K, E, D), unde: P= {w w V } este mulţimea textelor clare, scrise peste un alfabet nevid V (uzual V = {0, 1}). C= {w w W } este mulţimea textelor criptate, scrise peste un alfabet nevid W (uzual W = V ). K este o mulţime de elemente numite chei. Fiecare cheie K K determină o metodă de criptare e K E şi o metodă de decriptare d K D. e K : P C şi d K : C P sunt funcţii cu proprietatea d K (e K (w)) = w, w P. În general se consideră C= {α a P, k K, α = e K (a)}. Funcţia e K este evident injectivă 3 ; dacă e K este bijectivă (şi deci d K = e 1 K ), sistemul de criptare se numeşte simetric. Pentru ca un sistem de criptare să fie considerat bun, trebuie îndeplinite trei criterii (enunţate de Francis Bacon în sec. XV II): 1. Fiind date e K şi α P, este uşor de determinat e K (α); 2. Fiind date d K şi w C, este uşor de determinat d K (w); 3. α este imposibil de determinat din w, fără a cunoaşte d K. Ultimul criteriu defineşte sub o formă vagă ideea de securitate a sistemului. La aceste criterii, Bacon adăuga şi o a patra regulă: 4 Textul criptat trebuie să fie un text banal, fără suspiciuni. Această condiţie este utilizată astăzi doar de un subdomeniu strict al criptografiei, numit steganografie. În termeni de complexitate, prin uşor se înţelege folosirea unui algoritm polinomial de grad mic preferabil algoritm liniar; o problemă se consideră imposibilă dacă pentru rezolvarea ei nu se cunosc decât algoritmi de complexitate exponenţială. 3 Condiţia de injectivitate nu este obligatorie pentru funcţia de decriptare d K.

4 PRELEGEREA 1. NOŢIUNI DE BAZĂ ALE CRIPTOGRAFIEI Observaţia 1.1 Întreaga disciplină numită criptografie se bazează pe o conjectură notată prescurtat P N P 4 (pentru detalii a se vedea [5]). P reprezintă clasa problemelor rezolvabile prin algoritmi a căror complexitate este mărginită superior de o funcţie polinomială în lungimea datelor de intrare. Modelul standard de calculabilitate este maşina Turing. N P este clasa problemelor rezolvabile prin algoritmi nedeterministic polinomiali (care sunt incluşi în algoritmii de complexitate cel puţin exponenţială). Evident, P N P, dar se pare că problema egalităţii este nedecidabilă (în termeni matematici). Oricum, pentru cei interesaţi, site-ul [4] este dedicat unei informări actualizate permanent a rezultatelor şi încercărilor de rezolvare a acestei probleme. Exemplul 1.1 Unul din primele sisteme de criptare cunoscute este sistemul de criptare Cezar. Conform istoricului Suetoniu, el a fost folosit de Cezar în corespondenţa sa. Să considerăm alfabetul latin scris, în ordine A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Fie k un număr întreg din intervalul [0, 25]. El se va numi cheie de criptare. Rescriem alfabetul latin permutat ciclic, începând însă cu litera având numărul de ordine k (litera A are numărul de ordine 0). Această nouă scriere o aşezăm sub prima scriere, astfel (am presupus k = 2): A B C D E F G H I J K L M N O P Q R S T U V W X Y Z C D E F G H I J K L M N O P Q R S T U V W X Y Z A B Dacă Alice are un text clar pe care vrea să-l cripteze cu sistemul Cezar, ea va proceda astfel: Să presupunem că acest text clar este NIMIC NOU. Alice va aşeza sub fiecare literă a acestui text, litera aflată pe linia a doua din tabelul de sus, astfel: N I M I C N O U P K O K E P Q W Textul criptat obţinut este P KOKEP QW (din motive suplimentare de securitate, spaţiile dintre cuvinte se ignoră de obicei). La primirea textului, Bob care ştie că este vorba de sistemul de criptare Cezar va proceda astfel: el cunoaşte (fiind destinatar legal) cheia de criptare e k. Cheia sa de decriptare este e 26 k. Pe baza ei Bob va putea construi cele doua linii ale tabelului, după care va proceda ca Alice: scrie textul criptat pe prima linie, iar pe a doua linie determină literele corespunzătoare, conform tabelului. În cazul k = 2, Bob va folosi drept cheie numărul e 26 2 = e 24, iar tabelul (litera 24 corespunde lui Y) este A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Literele P KOKEP QW determină pe a doua linie textul NIMICNOU. 4 Aceasta este prima din cele cinci probleme ale mileniului, pentru rezolvarea cărora se acordă premii de câte un milion dolari.

1.1. DEFINIŢII ŞI NOTAŢII PRELIMINARE 5 Să rescriem sistemul Cezar în termenii Definiţiei 1.2. Deoarece textele clare şi cele criptate folosesc alfabetul latin, vom efectua în prima etapă o operaţie de codificare : asociem literelor numere întregi din intervalul [0, 25]: A B C D E F G H I J K L M 0 1 2 3 4 5 6 7 8 9 10 11 12 N O P Q R S T U V W X Y Z 13 14 15 16 17 18 19 20 21 22 23 24 25 În acest fel putem opera matematic pe un inel finit foarte simplu: Z 26. Vom avea P = C = K= Z 26. Pentru un K K ales arbitrar, e K (m) = m + K (mod 26) şi d K (α) = α K (mod 26) Definiţia 1.3 Procesul de determinare a unei chei K folosind un text criptat α (asociat eventual cu alte informaţii auxiliare) se numeşte criptanaliză. Deci decriptarea şi criptanaliza au în final acelaşi scop: aflarea textului clar. Diferenţa constă în faptul că în criptanaliză el trebuie aflat fără a şti cheia de decriptare. Există o regulă de aur a creatorilor de sisteme de criptare: Nu subestimaţi niciodată pe criptanalist. care s-a verificat din punct de vedere istoric pentru toate sistemele create până în prezent: acestea sau au fost sparte sau trebuie să se revizuiască periodic pentru a rezista atacurilor permanente ale intruşilor. Să studiem puţin poziţia unui criptanalist (Oscar). Se presupune întotdeauna că el are la dispoziţie facilităţi de calcul excelente, adesea superioare celor de care dispun cei doi parteneri Alice şi Bob. Mai mult, se poate considera că Oscar cunoaşte sistemul de criptare. S-a constatat că practic acest lucru se întâmplă totdeauna. Ce nu cunoaşte însă criptanalistul este cheia K K. Cel mai simplu atac constă în parcurgerea tuturor cheilor posibile şi verificarea textului criptat, până se găseşte cheia corectă. Este atacul prin forţă brută şi el reuşeşte totdeauna, pentru că există întotdeauna o cheie în K, care a folosit la criptare. Deci, în cazul când numărul cheilor posibile este mic (în Exemplul 1.1 sunt numai 26 chei), această cheie se poate afla foarte uşor după un număr finit de încercări. De aceea sunt folosite obligatoriu sisteme de criptare cu card(k) foarte mare. Pentru o cheie care ocupă n biţi sunt necesare în general 2 n căutări (dacă nu există nici o informaţie suplimentară). O extindere a lungimii cheii la n + 1 biţi dublează deci spaţiul de căutare. În momentul de faţă, tehnica de calcul oferă atacuri prin forţă brută eficiente pentru cheile de lungimi mai mici de 128

6 PRELEGEREA 1. NOŢIUNI DE BAZĂ ALE CRIPTOGRAFIEI biţi; aşa că sistemele de criptare actuale folosesc în general chei de 1024 biţi sau chiar mai mult 5. În general, un criptanalist este pus în faţa următoarelor situaţii, care îi solicită strategii diverse de urmat: 1. Ştie numai textul criptat w; în acest caz atacurile sunt direct legate de lungimea textului. În sisteme simple cum este Cezar sunt suficiente texte scurte, pentru că o singură potrivire produce textul - clar. Pentru sistemele mai evoluate, este necesară o lungime mai mare a textului criptat. Metodele de criptanaliză folosesc diverse conjecturi şi informaţii statistice relative la alfabetul textului - clar, la frecvenţa apariţiei caracterelor etc. 2. Ştie cel puţin o pereche de caractere (text clar, text criptat); din cunoaşterea câtorva perechi (x, e K (x)) cu x V criptanalistul va încearca să decripteze întregul text criptat interceptat. Exemplul 1.2 La sistemul de criptare Cezar, o singură pereche (a, e K (a)), dezvăluie imediat cheia şi implicit duce la decriptare. Exemplul 1.3 Aceasta a fost situaţia în care s-a aflat orientalistul francez Champollion când a descifrat hieroglifele,folosind piatra de la Rosetta (vezi [6]). 3. Criptanalistul cunoaşte criptarea unor texte clare selectate de el; este atacul cu text clar ales, considerat în majoritatea studiilor de criptanaliză. Această situaţie este adesea superioară celei din cazul precedent; să exemplificăm acest lucru. Exemplul 1.4 Fie sistemul de criptare Hill, creat în 1929 de Lester Hill. Fie d 2 un număr întreg fixat. Se definesc P= C= (Z 26 ) d, K= {M M M d (Z 26 ), det(m) 0}. Deci o cheie de criptare este o matrice M pătrată nesingulară de dimensiune d, cu elemente din Z 26, iar M 1 formează cheia de decriptare. Textul clar w se împarte în blocuri de lungime d : w = α 1 α 2... α n, α i = d (ultimul bloc se completează eventual până ajunge la lungimea d). Textul criptat va fi x = β 1 β 2... β n unde β i = e M (α i ) = α i M (mod 26), (1 i n). Pentru decriptare se foloseşte relaţia d M (β i ) = β i M 1 (mod 26). 3 3 Să luăm de exemplu d = 2 şi cheia M =, cu inversa M 2 5 1 = ( 15 17 20 9 5 O excepţie o constituie sistemele bazate pe curbe eliptice, datorită aparatului matematic special. ).

1.1. DEFINIŢII ŞI NOTAŢII PRELIMINARE 7 Dacă textul clar este w = F RAC, vom avea α 1 = (F R) = (5 17), α 2 = (A C) = (0 2) Din relaţiile 3 3 β 1 = α 1 M (mod 26) = (5 17) = (23 22) = (X W ) 2 5 3 3 β 2 = α 2 M (mod 26) = (0 2) = (4 10) = (E K) 2 5 se obţine textul criptat x = XW EK. Să ne situăm acum pe poziţia lui Oscar: presupunem că am găsit dimensiunea d = 2 şi încercăm să aflăm matricea M (sau echivalent M 1 ), ştiind perechea (text clar, text criptat)= (F RAC, XW EG). ( Deci Oscar ) se află acum în faţa următoarei ( probleme: ) care ( este) matricea ( M ) = a b 5 17 a b 23 22 cu a, b, c, d {0, 1,..., 25}, astfel ca =. c d 0 2 c d 4 10 5 17 Pentru a putea afla această matrice, Oscar trebuie să afle inversa lui A =. 0 2 Cum det(a) = 10 şi cmmdc(10, 26) > 1 = 10 1 (mod 26) nu există; deci A nu este inversabilă. Să presupunem acum că Oscar lucrează în ipoteza (3); alege un text clar a cărui matrice este inversabilă ( şi îi află ) criptarea. Fie BRAD acest text clar, a cărui matrice 1 17 asociată este A =. Oscar solicită criptarea lui BRAD şi primeşte LKGP 0 3 11 10 de matrice B =. Deci el dispune de perechea (BRAD, LKGP ). 6 15 1 3 Oscar detemină întâi A 1 =. Apoi, din ecuaţia A M = B, va găsi soluţia 0 9 1 3 11 10 3 3 M = A 1 B = = 0 9 6 15 2 5 4. Ştie cheia de criptare; acum Oscar va cunoaşte cheia e K şi încearcă să determine d K înainte de interceptarea mesajelor criptate. Aceasta este situaţia tipică sistemelor de criptare cu cheie publică: cheia de criptare e K este cunoscută public cu mult înainte de a fi folosită pentru criptare. Deci criptanalistul are la dispoziţie destul de mult timp pentru prelucrarea ei şi orice clarificare în perioada când timpul este ieftin are o valoare deosebită; după ce se primesc mesaje criptate, timpul devine scump, şi el trebuie să fie scurtat cât mai mult.

8 PRELEGEREA 1. NOŢIUNI DE BAZĂ ALE CRIPTOGRAFIEI 1.2 Sisteme simetrice de criptare În general, sistemele de criptare clasice se numesc şi sisteme simetrice. Motivul este acela că odată cu aflarea cheii de criptare e K, cheia de decriptare d K se obţine imediat, fiind funcţia inversă. Exemplul 1.5 În Exemplul 1.1, la sistemul Cezar d K = e 26 K este cheia de decriptare pentru cheia de criptare e K. Sistemele de criptare simetrice se împart în două clase mari: cifruri de permutare şi cifruri cu substituţie. 1.2.1 Cifruri de permutare La aceste sisteme de criptare, textul clar se împarte în blocuri de n (n 2) caractere, după care fiecărui bloc i se aplică o permutare fixată. 1 2 3 Exemplul 1.6 Să presupunem că vom lua drept cheie de criptare permutarea. 2 1 3 Atunci un text clar, de exemplu FLOARE ALBASTRA se împarte în grupuri de căte trei caractere (s-a considerat şi caracterul spaţiu, notat ) FLO ARE AL BAS TRA Textul criptat va fi LFO RAE A L ABS RTA sau eliminând grupările, LFORAEA LABSRTA. Exemplul 1.7 Un sistem celebru de criptare cu permutări este sistemul Richelieu, prezentat şi în literatură de Jules Verne, în romanul Mathias Sandorf. Dăm un exemplu de utilizare a unui astfel de sistem. Fie cartonul 6 6, în care zonele haşurate constituie găuri. Vrem să criptăm textul EMINESCU A FOST UN MARE POET NATIONAL Vom scrie acest text sub forma unui tabel cu şase linii şi şase coloane, astfel:

1.2. SISTEME SIMETRICE DE CRIPTARE 9 E M I N E S C U A F O S T U N M A R E P O E T N A T I O N A L Aplicând cartonul peste acest text, vor rămâne vizibile 9 caractere: MNS TA AN (citite de la stânga la dreapta şi de sus în jos). Vom roti acum cartonul cu 90 o în sensul acelor de ceasornic. El va arăta Aşezând acum peste text, rămân vizibile caracterele F MPTNIL (primul caracter a fost un spaţiu şi l-am marcat cu pentru a-l face vizibil). La a treia rotire a cartonului se obţine similar textul ICSUEETOA, iar la a patra EEUAOURO Deci textul criptat este MNS TA AN F MPTNILICSUEETOAEEUAOURO Operaţia de decriptare se realizează similar. Să formalizăm aceste informaţii. Definiţia 1.4 Fie n un număr natural nenul. Un cifru de permutare este un sistem (P, C, K, E, D) unde P= C= (Z 26 ) n, K= P n (mulţimea permutărilor de n elemente). Pentru o cheie (permutare) π e π (a 1 a 2... a n ) = a π(1) a π(2)... a π(n) d π (b 1 b 2... b n ) = b π 1 (1)b π 1 (2)... b π 1 (n) Lema 1.1 Un cifru de permutare este un sistem de criptare Hill. Demonstraţie: Pentru fiecare permutare π P n putem construi o matrice de permutare M π = (m i,j ) definită m i,j = 1 i = π(j) Se verifică uşor faptul că sistemul de criptare Hill cu matricea M π este echivalent cu un cifru de permutare bazat pe cheia π. Mai mult, M 1 π = M π 1.

10 PRELEGEREA 1. NOŢIUNI DE BAZĂ ALE CRIPTOGRAFIEI Exemplul 1.8 Să reluăm Exemplul 1.6. Permutării 0 1 0 de permutare 1 0 0. 0 0 1 ( 1 2 3 2 1 3 ) îi corespunde matricea Operaţia de criptare este imediată. De exemplu, criptarea textului F LO este adică LF O. (5 11 14) 0 1 0 1 0 0 0 0 1 = (11 5 14) 1.3 Exerciţii 1.1 Textul clar NUMAR este criptat în Orice vânt nu bate seara. Să se descrie sistemul de criptare. 1.2 Folosind atacul prin forţă brută, decriptaţi mesajul WYPTBSJBYZ criptat cu un sistem Cezar. 1.3 O cheie K este auto-cheie dacă d K = e K. Găsiţi toate auto-cheile sistemului de criptare Cezar. 1.4 Fie p un număr prim. Arătăţi că numărul matricilor 2 2 inversabile peste Z p este (p 2 1)(p 2 p). 1.5 Câte matrici 2 2 sunt inversabile peste Z n pentru n = 6, 9, 26? 1.6 Să se cripteze textul clar INAINTE SI LA DREAPTA folosind sistemul de xriptare Hill cu matricea 17 17 5 11 2 19 M = 21 18 21 sau M = 5 23 25 2 2 19 20 7 1 1.7 Câte auto-chei sunt într-un sistem de criptare Hill cu d = 2? 1.8 Determinaţi inversele matricilor (modulo 26): ( 2 5 9 5 ), ( 11 8 3 7 ), 10 5 12 3 14 21 8 9 11, 1 11 12 4 23 2 17 15 9

1.3. EXERCIŢII 11 1.9 Demonstraţi că într-un cifru de permutare, π este o auto-cheie dacă şi numai dacă ( i, j) [π(i) = j = π(j) = i] Găsiţi toate auto-cheile unui cifru de permutare cu n = 2, 3, 4, 5, 6. 1.10 Considerăm următorul cifru de permutare: Se fixează numerele naturale p, q. Textul clar se împarte în blocuri de câte p q caractere. Fiecare astfel de bloc se scrie pe liniile unei matrici de p linii şi q coloane. Criptarea blocului se realizează scriind aceste matrici pe coloane. De exemplu, pentru p = 3, q = 4, textul clar MAINI CURATE se scrie M A I N I C U R A T E X (textul s-a completat cu litera X). Textul criptat va fi MIAACTIUENRX. Decriptaţi următorul text DJNOUDNAINPAPANONZ criptat într-un mod similar. 1.11 Să se decripteze mesajul N T I N I I I D D N R I R T E E A D U M I I G R A D V O B E M C I I I E Z S R U A U C M L T A I T U I T N I D A A L E A R A C R I A S Z T E E E I G P S A D E A P R E Z S T C A O A E R I D R E D D E I E S E E P E L ştiind că a fost criptat cu matricea Richelieu definită în Exemplul 1.7.

12 PRELEGEREA 1. NOŢIUNI DE BAZĂ ALE CRIPTOGRAFIEI

Bibliografie [1] A. Menezes, P. Oorschot, S. Vanstome, Handbook of Applied Cryptography [2] D. Stinton, Cryptography, Theory and Practice, Chapman & Hall/CRC, 2002 [3] A. Salomaa, Criptografie cu chei publice, Ed. Militară, 1996 [4] http://www.win.tue.nl/ gwoegi/p-versus-np.htm [5] S. Cook, http : //www.claymath.org/millennium/p vs N P/Of f icial P roblem Description.pdf [6] http://en.wikipedia.org/wiki/rosetta stone 13