Criptografia in Cyberspace - Securitatea informatica - componenta majora a Cyberspace, Algoritmi criptografici cu cheie secreta, Algoritmi criptografici cu chei publice, Siteme cu chei referat



Criptografia in Cyberspace

Criptografia computationala ofera cele mai puternice solutii pentru problemele ce privesc securitatea informatica a acestui mediu in care ne pregatim sa traim in anii urmatori si care se cheama Cyberspace. Folosita multa vreme pentru asigurarea confidentialitatii comunicatiilor in domeniul militar si diplomatic, criptografia a cunoscut in ultimii 20 de ani progrese spectaculoase datorate aplicatiilor sale in securitatea datelor la calculatoare.

Victor-Valeriu Patriciu



Societatea umana cunoaste in momentul de fata una din cele mai profunde transformari din intreaga ei existenta, in care informatica joaca un rol determinant. Daca deceniul trecut a fost marcat de aparitia si perfectionarea calculatoarelor personale, usor accesibile si la preturi din ce in ce mai scazute, deceniul anilor '90 este caracterizat de conectivitatea tot mai pronuntata, adica fuziunea dintre calculatoare si comunicatii: cele mai multe calculatoare sunt folosite azi in interconectare, in retele locale-LAN si in retele de arie larga-WAN, ceea ce confera informaticii un rol determinant in asigurarea legaturilor stiintifice, de afaceri, bancare sau de natura umana intre persoane si institutii. Traim astazi o lume in care sute de milioane de calculatoare, deservind utilizatori foarte diversi, sunt interconectate intr-o infrastructura informatica globala, numita de ziaristi si Cyberspace(Spatiul Cibernetic). Specialistii cauta si gasesc, cu o viteza de-a dreptul incredibila, solutii tehnice pentru dezvoltarea capacitatii de comunicatie a calculatoarelor si pentru sporirea calitatii serviciilor de retea oferite. In acelasi timp societatea se adapteaza din mers noilor tehnologii informatice, invatand sa traiasca in acesta lume noua, dominata de calculatoare si comunicatii intre acestea.

Internet, cea mai ampla retea de retele de calculatoare din lume, care se apreciaza ca are cateva zeci de milioane de utilizatori zilnic, interconectand peste 30 de mii de retele de pe tot globul si peste 2.5 milioane de computere, reprezinta embrionul a ceea ce se cheama information superhighway ("autostrada informatica"). Guvernul federal al SUA investeste in urmatorii 5 ani 400 milioane dolari pentru dezvoltarea succesorului Internet-ului care se va numi (NREN), despre care se spune ca va fi de 100 de ori mai rapid.

Societatea umana a inceput sa transfere pe retele o parte din activitatiile obisnuite, carora comunicatiile aproape instantanee intre puncte situate geografic la mii de kilometri le confera valente superioare. Vorbim astazi de teleconferinte si grupuri de lucru prin retele de calculatoare, grupuri de discutii, ca niste veritabile cluburi, profilate pe cele mai variate domenii de interes, ziare distribuite prin retele, sisteme electronice de plati prin retele, sisteme de transfer de fonduri si de comert prin retele, etc. Toate aceste servicii si inca alte sute de acest fel, au inceput sa fie o realitate a celui mai mare si mai impresionant mediu de comunicatii intre oameni care a devenit Internet-ul.

Securitatea informatica - componenta majora a Cyberspace

Retelele de calculatoare sunt structuri deschise, la care se pot conecta un numar mare si uneori necontrolat de calculatoare. Complexitatea arhitecturala si distributia topologica a retelelor conduc la o marire necontrolata a multimii utilizatorilor cu acces nemijlocit la resursele retelei- fisiere, baze de date, rutere etc. de aceea putem vorbi de o vulnerabilitate a retelelor ce se manifesta pe variate planuri. De aceea un aspect crucial al retelelor de calculatoare, in special al comunicatilor pe Internet, il constituie securitatea informatiilor. Utilizatorii situati la mari distante trebuiesc bine identificati-in mod tipic prin parole. Din nefericire, sistemele de parole au devenit vulnerabile, atat datorita hacker-ilor care si-au perfectionat metodele cat si datorita alegerii necorespunzatoare a parolelor de catre utilizatori. Nevoia de securitate si de autenticitate, apare la toate nivelele arhitecturale ale retelelor. La nivel inalt, utilizatorii vor sa se asigure ca posta electronica, de exemplu, soseste chiar de la persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales cand actioneaza in numele unor firme, doresc asigurarea caracterului confidential al mesajelor transmise. In tranzactiile financiare, alaturi de autenticitate si confidentialitate, un loc de mare importanta il are si integritatea mesajelor, ceea ce inseamna ca mesajul receptionat nu a fost alterat in timpul tranzitiei prin retea. In tranzactiile de afaceri este foarte important ca odata receptionata o comanda, aceasta sa fie nu numai autentica, cu continut nemodificat, dar sa nu existe posibilitatea ca expeditorul sa nu o mai recunoasca, adica sa se respecte proprietatea de nerepudiere. La nivel scazut, gateway-urile si ruterele trebuie sa discearna intre calculatoarele autorizate sa comunice si cele intruse. De asemenea, este necesar ca, de exemplu, informatia medicala transmisa prin retele sa fie confidentiala si sa ajunga nealterata (voit sau nu) la nodurile care retin marile baze de date ale sistemelor de asigurari medicale.

In aceste circumstante, securitatea informatica a devenit una din componentele majore ale cea ce numim Cyberspace. Analistii acestui concept au sesizat o contradictie aparenta (antinomia) intre nevoia de comunicatii si conectivitate, pe de o parte si necesitatea asigurarii confidentialitatii si autentificarii datelor la calculatoare si retele, pe de alta parte. Domeniul relativ nou al securitatii informatice cauta o serie de solutii tehnice pentru rezolvarea acestei contradictii. Viteza si eficienta pe care o aduc comunicatiile instantanee de documente si mesaje (posta electronica, mesagerie electronica, transfer electronic de fonduri, etc) actului decizional al managerilor care actioneaza intr-o economie puternic concurentiala, conduc la un fel de euforie a utilizarii retelelor, bazata pe un sentiment fals de securitate a comunicatiilor, care poate transforma potentialele castiguri generate de accesul la informatii, in pierderi majore cauzate de furtul de date sau de inserarea de date false sau denaturate.

Criptografia computationala ofera cele mai puternice solutii pentru toate aceste aceste probleme privind securitatea informatica. Folosita multa vreme pentru asigurarea confidentialitatii comunicatiilor in domeniul militar si diplomatic, criptografia a cunoscut in ultimii 20 de ani progrese spectaculoase datorate aplicatiilor sale in securitatea datelor la calculatoare.

Putem spune ca domeniul criptografiei computationale a devenit azi un spatiu legitim de intense cercetari academice.

Criptografia este stiinta scrierilor secrete. Un cifru se defineste ca transformarea unui mesaj-clar sau text clar in mesaj-cifrat ori criptograma. Procesul de transformare a textului clar in text cifrat se numeste cifrare sau criptare, iar transformarea inversa, a criptogramei in text clar, are denumirea de descifrare sau decriptare. Atit cifrarea cit si descifrarea sunt controlate de catre una sau mai multe chei criptografice. Criptoanaliza studiaza metodele de spargere a cifrurilor, de obicei pentru determinarea cheii de cifrare din criptograma si text clar echivalent.

Un sistem criptografic (criptosistem) are cinci componente:

  • spatiul mesajelor in text clar, {M};

  • spatiul mesajelor in text cifrat, {C};

  • spatiul cheilor, {K};

  • familia transformarilor de cifrare,

Ek: M-> C ;unde K I{ K}

  • familia transformarilor de descifrare, Dk: C -> M, unde KI{K}

Fiecare transformare de cifrare, Ek, este definita de un algoritm de cifrare, E, comun tuturor transformarilor familiei, si o cheie, K, distincta de la o transformare la alta. In mod similar, fiecare transformare de descifrare, Dk, este definita de un algoritm de descifrare D, si de cheia K. Pentru un K dat, DK reprezinta inversa lui EK, adica:

Dk(Ek((M))=M, ,MI{M}.

Exista doua mari categorii de sisteme criptografice folosite azi in securitatea informatica:sisteme simetrice si sisteme cu chei publice.

Istoria recenta a criptografiei cunoaste numeroase inovatii care au marcat o cotitura semnificativa in dezvoltarea metodelor criptografice. Acestea sunt legate de dezvoltarea retelelor de calculatoare al caror stimulent extraordinar s-a manifestat atit prin presiunea exercitata de tot mai multi utilizatori, a caror dorinta expresa era pastrarea secretului si a sigurantei postei electronice private, a transferului electronic de fonduri si a altor aplicatii, cit si prin potentarea gamei de instrumente folosite, pe de o parte pentru executia algoritmilor de cifrare iar pe de alta parte pentru spargerea sistemelor criptografice. Vom marca cateva din aspectele caracteristice ale utilizarii criptografiei in domeniul calculatoarelor si retelelor.

Algoritmi criptografici cu cheie secreta

Pentru asigurarea confidentialitatii datelor memorate in calculatoare sau transmise prin retele se folosesc preponderent algoritmi criptografici cu cheie secreta (simetrici). Ei se caracterizeaza prin aceea ca ambii utilizatori ai algoritmului impart aceeasi cheie secreta, folosita atat la cifrare cat si la descifrare (a se vedea schema criptosistemului simetric).

Deoarece algoritmul este valid in ambele directii, utilizatorii trebuie sa aiba incredere reciproca. Securitatea acestui tip de algoritm depinde de lungimea cheii si posibilitatea de a o pastra secreta. Cand comunicatiile dintre numerosi utilizatori trebuie sa fie criptate, apare o mare problema a managementului cheilor; pentru n utilizatori sunt posibile n(n-1)/2 legaturi bidirectionale, fiind necesare tot atitea chei. Aceasta implica in general probleme dificile in generarea, distributia si memorarea cheilor. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice. Cind cheia secreta are o dimeniune convenabila si este suficient de frecvent schimbata, devine practic imposibila spargerea cifrului, chiar daca se cunoaste algoritmul de cifrare. Pe aceasta idee se bazeaza si standardul american de cifrare a datelor-DES (Data Encryption Standard), larg utilizat de guvernul SUA si de diverse companii internationale. Propus initial de IBM sub forma sistemului Lucifer, DES a rezistat evaluarii facute de-a lungul a aproape doua decenii nu numai de „spargatorii de cifruri" de la NSA-National Security Agency din SUA ci si de nenumarati matematicieni de la marile universitati din lume. DES a fost adoptat ca standard federal in 1977 si a fost folosit intens datorita performantelor de viteza atinse la cifrare. Sa amintim doar ca DES este folosit azi pentru cifrarea datelor de catre multe armate din lume sau de catre comunitatea bancara internationala. Din pacate nu exista o certitudine absoluta ca specialistii de la NSA, sau de la vreo alta organizatie, au reusit sau nu sa sparga DES. Experienta a aratat insa ca orice schema criptografica are o viata limitata si ca avansul tehnologic reduce, mai devreme sau mai tirziu, securitatea furnizata de ea. Se considera ca perioada DES este aproape incheiata si ca alte sisteme, cum ar fi IDEA sau Clipper ii vor lua locul.

Algoritmi criptografici cu chei publice

Un alt moment foarte important in evolutia criptografiei computationale l-a constituit adoptarea unui principiu diferit de acela al cifrarii clasice, cunoscuta de mii de ani. Whitfield Diffie si Martin Hellman, de la Univeritatea Stanford din California, printr-un articol celebru publicat in 1976, au pus bazele criptografiei cu chei publice. In locul unei singure chei secrete, criptografia asimetrica foloseste doua chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibila deducerea unei chei din cealalta, una din chei este facuta publica fiind pusa la dispozitia oricui doreste sa transmita un mesaj cifrat. Doar destinatarul, care detine cea de-a doua cheie, poate descifra si utiliza mesajul. Tehnica cheilor publice poate fi folosita si pentru autentificarea mesajelor, prin asa numita semnatura digitala, fapt care i-a sporit popularitatea. Folosind algoritmi cu cheie publica (asimetrici), se creaza criptosisteme cu doua chei, in cadrul carora doi utilizatori (procese) pot comunica cunoscind fiecare doar cheia publica a celuilalt.

In criptosistemele cu chei publice fiecare utilizator A, detine o transformare de cifrare publica, EA, care poate fi memorata intr-un registru (fisier) public si o transformare de descifrare secreta, DA, ce nu este posibil sa fie obtinuta din EA. Cheia de descifrare (secreta) este derivata din cheia de cifrare (publica) printr-o transformare greu inversabila (one-way). In sistemele cu chei publice, protectia si autentificarea sunt realizate prin transformari distincte. Sa presupunem ca utilizatorul (procesul) A doreste sa emita un mesaj, M, unui alt utilizator (proces) B. Daca A cunoaste transformarea publica EB, atunci A poate transmite M la B sub forma C=EB(M), asigurindu-se astfel functia de confidentialitate.

La receptie, B, va descifra criptograma C utilizind transformarea secreta DB, cunoscuta doar de el:

DB(C)=DB(EB(M)) =M. mc973r4153fcck

Schema nu furnizeaza facilitati de autentificare, deoarece orice utilizator (proces) are acces la transformarea publica EB a lui B si ii poate trimite mesaje false M' sub forma C'=EB(M').

Pentru autentificare se aplica lui M transformarea secreta DA a lui A. Ignorind protectia pentru moment, A va emite C=DA(M) la B, care la receptie va aplica transformarea publica, EA a lui A:

EA(C)=EA(DA(M))=M (a se vedea Crearea si Verificarea Sematurii Digitale)

Autentificarea este realizata deoarece numai A poate aplica transformarea DA. Acest concept poarta numele de semnatura digitala, fiind folosit pentru recunoasterea sigura a utilizatorilor sau proceselor. Fie B un receptor de mesaj semnat de A. Semnatura lui A trebuie sa satisfaca urmatoarele proprietati:

  • B sa fie capabil sa valideze semnatura lui A;

  • sa fie imposibil pentru oricine, inclusiv B, sa falsifice semnatura lui A;

  • in cazul in care A nu recunoaste semnarea unui mesaj M, trebuie sa existe un „judecator" care sa poata rezolva disputa dintre A si B.

Protectia nu este asigurata, intrucit este posibil ca mesajul M sa fie obtinut de oricine, aplicind transformarea publica EA. Pentru a se realiza simultan protectia si autentificarea informatiilor spatiului {M} trebuie sa fie echivalent spatiului {C}, asa incit orice pereche (EA, DA) sa fie in masura sa opereze atit asupra textului clar, cit si asupra textului cifrat; in plus se cere ca EA si DA sa fie mutual inverse, adica:

EA(DA(M))=DA(EA(M)) =M. mc973r4153fcck 14973rmp53fck1j

Emitatorul de mesaj A va aplica mai intii transformarea secreta a sa, DA, mesajului M, semnandu-l. Apoi A va cifra rezultatul - utilizind transformarea publica a lui B, EB si va emite catre receptor criptograma:

C=EB(DA(M)).

Receptorul B il obtine pe M aplicind la inceput propria-i functie de descifrare, DB, iar apoi transformare publica a lui A, EA, cea care furnizeaza autentificarea :

EA(DB(C))=EA(DB(EB(DA(M))))

=EA(DA(M))

=M. mc973r4153fcck

Cel mai cunoscut sistem cu chei publice este RSA al carui nume provine de la de cei trei cercetatori de la Massachusetts Institute of Technology care l-au creat- Rivest, Shamir si Adleman. El este un adevarat standard „de facto" in domeniul semnaturilor digitale si al confidentialitatii cu chei publice. Se bucura de o foarte mare apreciere atit in mediul guvernamental cit si in cel comercial, fiind sustinut prin lucrari si studii de comunitatea academica. Sub diferite forme de implementare, prin programe sau dispozitive hardware speciale, RSA este astazi recunoscuta ca cea mai sigura metoda de cifrare si autentificare disponibila comercial. O serie de firme producatoare de sisteme de programe si echipamente ca DEC, Lotus, Novell, Motorola precum si o serie de institutii importante (Departamentul Apararii din SUA, National Aeronautics-SUA, Boeing, reteaua bancara internationala SWIFT, guvernul Belgiei etc), folosesc acest algoritm pentru protejarea si autentificarea datelor, parolelor, fisierelor, documentelor memorate sau transmise prin retele.

De exemplu firma Lotus a dezvoltat Notes, un nou concept de lucru in comun (groupware) intr-o retea. La o astfel de legatura in comun a numeroase programe si persoane se cere insa o mare incredere in informatie cit si o mare confidentialitate; ca urmare Lotus foloseste semnatura digitala si secretizarea cu ajutorul criptosistemelor RSA.

In sistemul de operare NetWare, pentru retele locale, al firmei Novell, se foloseste curent RSA in mecanismele de autentificare care permit utilizatorilor sa acceada la orice server al retelei.

Motorola comercializeaza telefoane sigure care incorporeaza o serie de metode de confidentialitate si autentificare a utilizatorilor cit si a partenerilor de dialog.Toate acestea se bazeaza pe algoritmul RSA si se regasesc atit in variante de uz general cit si in variante pentru comunicatii militare, fiind destinate atit transmisiilor de voce cit si de FAX.

Un alt exemplu semnificativ de utilizare a sistemului RSA este reteaua de posta electronica a guvernului belgian.Toate protocoalele de asigurare a confidentialitatii si de autentificare prin semnatura digitala folosesc acest algoritm.

Publicat in 1978, RSA este bazat pe imposibilitatea practica, la nivelul performantelor calculatoarelor de azi, de a factoriza numere prime mari. In acelasi timp gasirea unor numere prime mari este usoara. Fuctiile de criptare / decriptare sunt exponentiale, unde exponentul este cheia si calculele se fac in inelul claselor de resturi modulo n.

Daca p si q sunt numere prime foarte mari (100-200 de cifre zecimale), cifrarea si descifrarea se fac astfel:

C=E(M)=Me mod(p*q) ;

M=D(C)=Cd mod(p*q) ;

Numerele e si d sunt cheile, publica si secreta. Valorile p si q sunt tinute secrete iar n=p*q este facut public.

Cifrarea si descifrarea sunt bazate pe generalizarea lui Euler a teoremei lui Fermat, care afirma ca pentru orice M relativ prim cu n,

Mj(n) (mod n) = 1,

unde j(n) este indicatorul lui Euler. Aceasta proprietate implica faptul ca e si d sa satisfaca proprietatea:

e*d (mod j(n)) = 1,

Rezulta:

Med = M (mod n).

Criptosistemele cu chei publice au urmatoarele aplicatii mai importante in serviciile specifice retelelor de azi:

-autentificarea continutului mesajelor si al emitatorului, prin semnatura digitala;

-distributia cheilor de cifrare simetrica, prin anvelopare cu ajutorul sistemelor cu chei publice;

-autentificarea utilizatorilor si a cheilor publice prin asa numitele certificate digitale.

Data fiind importanta pentru securitatea informatica a criptosistemelor cu chei publice guvernul SUA a initiat adoptarea unui standard de semnatura digitala bazat pe conceptul de cheie publica. Acest demers a generat controverse, soldate chiar cu acuze intre organizatiile implicate. Pina in decembrie 1990, Institutul National de Standarde si Tehnologie al SUA (NIST) recomanda pentru adoptare ca standard metoda RSA, prezenta deja in industrie. Dar noua luni mai tirziu, in august 1991, NIST a avansat un cu totul alt algoritm, bazat pe o metoda cu chei publice publicata de El Gamal in 1985. Noua propunere, denumita DSS (Digital Signature Standard), a fost dezvoltata de Agentia de Securitate Nationala a SUA (NSA). Ea a starnit controverse, nu datorita performantelor sale, ci mai degraba ca urmare a suspiciunilor asupra autorului(NSA), care este si spargator de cifruri.

Sisteme cu chei in custodie

Un alt concept este pe cale a fi implementat in SUA de catre NSA (National Security Agency). El este numit sistem cu chei in custodie (Escrowed Key System) si promoveaza pentru SUA o noua tehnologie criptografica sub numele de Clipper. El este destinat sa permita, sub control (legal se sustine), interceptarea si decriptarea, de catre institutiile abilitate ale statului, a unor informatii transmise prin telefon, fax sau Internet. Decriptarea se face cu ajutorul unor fragmente de chei obtinute prin aprobari legale de la asa numite agentii de custodie a cheilor.

Cipul Clipper, care va fi integrat atat in telefoane, fax-uri cat si in interfata de retea a calculatoarelor, contine un algoritm de criptare simetrica, pe 64 biti, numit „Skipjack". Acesta foloseste o cheie de 80 biti (in comparatie cu 56 de biti la DES) si are 32 de runde de iteratii (fata de numai 16 la DES), suportind toate cele 4 moduri DES de operatii.

Fiecare cip include urmatoarele componente :

  • algoritmul de criptare „Skipjack"(secret si studiat sub juramant de cativa mari specialisti);

  • F- cheie de familie pe 80 biti comuna tuturor chip-urilor ;

  • N - numar serial al chip-ului, de 30 biti;

  • U- cheie secreta pe 80 biti, care va fi lasata, sub forma unor fragmente in custodie.

Cipurile sunt programate de Mykotronx Inc., care le denumeste MYK-78. Suportul fizic este asigurat de VLSI Tehnology Inc., in tehnologia de 0.8 microni, costind aproximativ 30 dolari bucata, pentru cantitati mai mari de 10.000 bucati.

Majoritatea firmelor din SUA ca si societatea civila rejecteaza conceptia NSA, obiectand in principal urmatoarele:

  • Clipper a fost dezvoltat in secret, fara informarea si colaborarea producatorilor in domeniu ;

  • Algoritmii nu sunt documentati si disponibili;

  • Exista teama existentei unor trape care pot permite FBI/CIA sa sparga cifrul ;

  • Controlul sever exercitat de guvernul SUA asupra productiei si exportului vor restrictiona afacerile;

  • Exista teama in fata posibilitatiilor FBI/CIA de a intercepta comunicatiile dintre calculatoare pe scara mare, fara aprobarile legale.

Sisteme electronice de plati

Dezvoltarea retelei globale de comunicatii intre calculatoare, in ceea ce unii numesc Global Village (Satul Global), a permis introducerea si folosirea pe scara tot mai larga a sistemelor electronice de plati. Acest gen de aplicatii pot fi vazute ca o latura a utilizarii calculatoarelor si retelelor in activitati financiare si comerciale la mare distanta. Dintre numeroasele utilizari ale metodelor criptografice in aplicatiile cu caracter financiar-bancar putem aminti:

  • confidentialitatea (secretizarea) datelor din fisiere, baze de date sau documente me-morate pe suportii externi;

  • confidentialitatea datelor din fisiere/documente/posta electronica transmise prin re-tele de calculatoare sau prin legaturi fax;

  • protectia continutului fisierelor/mesajelor/documentelor, autentificarea originii acestora precum si confirmarea receptiei lor autorizate prin servicii de securitate cum ar fi: semnatura digitala, sigiliu digital, anvelopa digitala, certificat digital sau notar digital;

  • sigilarea digitala (criptografica) a software-ului utilizat, ceea ce impiedica orice incercari de modificare a programelor autorizate (protectia software-lui);

  • protocoale sigure (criptografice) care sa permita utilizarea eficienta si robusta a sistemelor de tip POS (Point of Sale)

  • asigurarea unor metode de semnatura digitala si autentificare pentru cartele magnetice si cartele inteligente (smart-cards);

  • asigurarea unor protocoale criptografice sigure pentru utilizarea cecurilor electronice in aplicatiile de EFT (Electronic Founds Transfer).

Transferarea comoda, rapida si sigura a banilor a devenit una din cerintele fundamentale de viabilitate a noului concept de sisteme electronice de plata. De asemenea, inlocuirea formelor traditionale de numerar prin intermediul banilor electronici (digibani) ofera o mai buna flexibilitate sistemelor de plati, in conditiile ridicarii gradului de securitate al tuturor participantilor la sistem. Se diminueaza mult, in aceste conditii, costurile implicate de emiterea si mentinerea in circulatie a numerarului. In sistemele de plati electronice, cele mai multe lucrand on-line, platitorul si platitul comunica cu bancile in decursul tranzactiilor de plata. Acest lucru implica necesitatea asigurarii unui nivel inalt de securitate al sistemului de plati in ansamblu. Folosirea monedelor electronice, a cecurilor electronice si desfasurarea unor repetate schimburi de date prin retele, fac necesara asigurarea confidentialitatii tranzactiilor, a autentificarii sigure a entitatiilor comunicante prin semnatura si certificate digitale. Folosirea unor smart-carduri pe post de portmoneu electronic fac necesara desfasurarea unor protocoale criptografice sigure intre aceste mici calculatoare si dispozitivele care joaca rol de registru de casa. Smart-cardurile contin in spatele stratului magnetic un microprocesor pe 8 biti si o memorie de dimensiuni mici. Memoria este divizata in 3 zone:

  • 8 kb de (EP)ROM continind „inteligenta" (programele);

  • 256 b de RAM;

  • 8 kb de EEPROM care contine informatiile de identificare a utilizatorului si cheile de cifrare. Partea care contine cheia nu poate fi citita din afara cartelei.

Dispozitivele de acces si smart-card-urile trebuie sa contina hard si soft securizate la deschidere-"temper proof resistant"- pentru a nu se putea opera modificari in vederea falsificarilor.

In implementarea sistemelor bazate pe digibani, se folosesc pentru cifrare si autentificare algoritmi criptografice cu chei publice. Multe solutii actuale se bazeaza pe schema de identificare/semnatura a lui Schnorr, a carei tarie porneste de la intractabilitatea problemei logaritmilor discreti, problema cu o complexitate echivalenta factorizarii de la schema RSA. Alte implementari cunoscute in sistemele de plati electronice folosesc o schema de autentificare criptografica propusa de Fiat&Shamir sau cea propusa pentru standardizare de catre ISO si publicata de Guillou&Quisquater .

In momentul de fata sunt demarate mai multe proiecte de bani electronici si portofel electronic, dintre care amintim: VISA-MASTERCARD-EUROPAY, Banksys in tarile Beneluxului, Mondex al Bancii Centrale a Marii Britanii, precum si proiectul ESPRIT-CAFE (Conditional Access for Europe), dezvoltat prin finantarea Comunitatii Europene, care incearca sa impuna un limbaj financiar comun bazat pe ECU intre tarile comunitare, in domeniul sistemelor de plati electronice.

We are at risk

Desigur, cele prezentate in cadrul acestui articol nu sunt decat cateva dintre aplicatiile criptografiei in asigurarea securitatii informatice a acestui mediu in care ne pregatim sa traim in anii urmatori si care se cheama Cyberspace. In lucrarea Computer at Risks, dedicata securitatii calculatoarelor si retelelor, National Research Council din SUA deschide primul capitol cu acest semnal de alarma: "We are at risk". Este o afirmatie perfect acoperita de realitatea in care evolueaza majoritatea retelelor din diferite tari ale lumii, pe care se executa, concurent, un mare numar de programe, insuficient protejate impotriva unor atacuri privind integritatea si autenticitatea informatiilor procesate. Tehnologii pentru ameliorarea acestui enorm risc al anilor urmatori nu pot veni decat din comunitatea cercetatorilor iar numitorul lor comun va fi acela ca vor utiliza diferite tehnici si protocoale criptografice. Pentru ca se poate aprecia cu certitudine ca masurile legislative care sunt preconizate pentru asigurarea securitatii Cyberspace-ului trebuiesc dublate de solutii tehnice de protectie, indisolubil legate de noua tinerete a criptografiei computationale.