You are on page 1of 14

Bescu Ionu Cosmin

Grupa 41303

Activiti de Cercetre in Securitte


Informiei

Conductor tiinific:
Conf. dr. inf. Gabriela Moise

1
Criptogrfie cuntic
Principalul punct slab al unui sistem criptografic i de comunicaii este acela c orice
transmisie securizat poate fi fcut numai dup ce cheia de criptare este comunicat n
secret printr-un canal de comunicaii securizat. Cu alte cuvinte, avem de a face cu un
paradox : nainte de a comunica n secret, trebuie s comunicm n secret. Aici intervine
criptografia cuantic; profitnd de anumite fenomene ce au loc la nivel subatomic nu numai
c face imposibil interceptarea transmisiei dar poate i detecta dac un atacator ascult
canalul de comunicaii.

Introducere

Informaia a nsemnat ntotdeauna putere, prin urmare dorina de a o proteja, de a o


face accesibil doar unor elite, unor iniiai, s-a pus din cele mai vechi timpuri. Primele texte
cifrate descoperite pn n prezent dateaz de circa 4000 de ani i provin din Egiptul Antic.
Exist date privind utilizarea scrierii cifrate n Grecia Antic nc din secolul al V-lea
.e.n. Pentru cifrare se folosea un baston n jurul cruia se nfura, spiral lng spiral, o
panglic ngust de piele, papirus sau pergament, pe care, paralel cu axa, se scriau literele
mesajului. Dup scriere, panglica era derulat, mesajul devenind indescifrabil. El putea fi
reconstituit numai de ctre persoana care avea un baston identic cu cel utilizat la cifrare. n
Roma Antic, secretizarea informaiilor politice i militare se facea utiliznd diverse tipuri de
scrieri secrete; amintim cifrul lui Cesar, utilizat nc din timpul rzboiului galic.
Securitatea sistemelor informatice

Apariia i dezvoltarea continu a utilizrii calculatoarelor n toate domeniile vieii,


globalizarea comunicaiilor, existena unor baze de date puternice, apariia i dezvoltarea
comerului electronic, a potei electronice, pe scurt, dezvoltarea internetului, constituie
premisele societii informaionale n care trim. Toate acestea indic o cretere
extraordinar a volumului i importanei datelor transmise sau stocate i implicit a
vulnerabilitilor acestora. Protecia acestor sisteme, de transmitere i stocare a datelor,
presupune existena unor servicii de reea care s asigure securitatea datelor, cum ar fi :
1. Confidenialitatea
2. Autenticitatea
3. Integritatea
4. Nerepudierea
5. Controlul accesului
6. Disponibilitatea

2
1. Confidenialitatea este serviciul care are rolul de a proteja datele de atacurile pasive,
adic de interceptarea datelor de persoane neautorizate.O problem legat de
confidenialitate este protecia fluxului informaional de analiza traficului.Acest lucru
implic ca atacatorul s nu poat identifica sursa, destinaia, frecvena, lungimea i alte
caracteristici ale datelor transmise prin reea.
2. Autenticitatea este serviciul legat de garantarea autenticitii comunicaiei. n cazul unui
singur mesaj, cum ar fi un semnal de avertisment, funcia serviciului de autenticitate
este de a garanta destinatarului c sursa mesajului este aceea care se pretinde a fi.
3. Integritatea este serviciul care trebuie s asigure recepionarea mesajelor aa cum au
fost transmise fr copierea, inseria, modificarea, rearanjarea sau retransmiterea
acestora. Acest serviciu include i protecia mpotriva distrugerii datelor. El mai poate
include i recuperarea datelor dup un atac.
4. Nerepudierea mpiedic att expeditorul ct i destinatarul de a nega transmiterea sau
recepionarea unui mesaj. Cnd un mesaj este trimis, destinatarul poate dovedi c
mesajul a fost trimis de pretinsul expeditor. Similar, cnd un mesaj este recepionat,
expeditorul poate dovedi c mesajul a fost recepionat de realul destinatar.
5. Controlul accesului este abilitatea de a limita i controla accesul la sisteme gazd i
aplicaii prin legturi de comunicaie.
6. Disponibilitatea se refer la asigurarea c sistemele de calcul sunt accesibile utilizatorilor
autorizai cnd i unde acestia au nevoie i n forma necesar, adic informaia stocat
electronic este unde trebuie s fie, cnd trebuie s fie i n forma n care trebuie s fie.

Atacuri asupra securitaii sistemelor informatice

Informaia care circul ntr-un sistem de transmitere i stocare a datelor are un flux
normal adic de la surs la destinaie. Atacurile asupra securitii sistemelor de transmitere
i stocare a datelor sunt acele aciuni care intercepteaz, modific, distrug sau ntrzie
fluxul normal de date. O clasificare a acestor atacuri este reprezentat n figura 1 :

3
Fig. 1 Clasificarea atacurilor

ntreruperea: O component a sistemului este distrus, devine indisponibil sau


inutilizabil total sau pentru o anumit perioad de timp. Acest tip de atac este un atac
asupra disponibilitii. Exemple de astfel de atacuri ar fi: distrugerea unor echipamente
hardware, tierea liniilor de comunicaie, distrugerea sistemului de fiiere sau tehnici de
suprancrcare a sistemului, numite atacuri prin refuzul serviciilor (denial of service).
Interceptarea: Inamicul obine acces la o component a sistemului. Inamicul poate fi
o persoan,un program sau un calculator. Acesta este un atac asupra confidenialitii.
Exemple de astfel de atacuri ar fi copierea ilegal a unor fiiere i programe sau
interceptarea liniilor de comunicaie.
Modificarea: Inamicul obine nu numai acces la o component din sistem, dar i
falsific informaia obinut. Acesta este un atac asupra integritii. Exemplele includ
modificarea unor valori din fiiere de date, modificarea unor programe sau transmiterea
unor mesaje false prin reea.
Construirea: Inamicul ptrunde n sistem i imit unele componente din acesta. Un
atac de acest tip este un atac asupra autenticitii. Un exemplu de acest gen ar putea fi
introducerea unor mesaje false n reea care sunt interpretate ca mesaje reale i inventarea
unor fiiere care pot induce n eroare utilizatorii reali.
O alt clasificare a atacurilor asupra securitii sistemelor de transmitere i stocare a
datelor poate mpri acestea n dou categorii : atacuri pasive i atacuri active.

4
Atacuri pasive: sunt acelea n cadrul crora inamicul intercepteaz informaia ce trece
prin canalul de comunicaie, fr s interfereze cu fluxul sau coninutul mesajelor.
Atacurile pasive au urmatoarele caracteristici comune:
1) Nu cauzeaz pagube (nu se terg sau se modific date);
2) ncalc regulile de confidenialitate;
3) Obiectivul este de a "asculta" datele care circul prin reea;
4) Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legturilor
telefonice sau radio, exploatarea radiaiilor electromagnetice emise, rutarea datelor
prin noduri adiionale mai puin protejate.
Atacuri active: sunt acelea n care inamicul se angajeaz fie n furtul mesajelor, fie n
modificarea, reluarea sau inserarea de mesaje false. Aceasta nseamn ca el poate
terge, ntrzia sau modifica mesaje, poate s insereze mesaje false sau vechi, poate
schimba ordinea mesajelor, fie pe o anumit direcie, fie pe ambele direcii ale unui
canal de comunicaii. Aceste atacuri sunt serioase deoarece modific starea sistemelor
de calcul, a datelor sau a sistemelor de comunicaii.

Introducere n criptografie

Criptografie = {krypts} (ascuns) + {grfein} (a scrie)


Criptografia (cuvnt derivat din limba greac a cuvintelor krypts i grfein
reprezentnd scriere ascuns) este tiina care se ocup cu studiul codurilor i cifrurilor. Un
cifru este de fapt un algoritm criptografic care poate fi folosit pentru a transforma un mesaj
clar (text clar) ntr-un mesaj indescifrabil (text cifrat). Acest proces de transformare se
numete criptare iar procesul invers se numete decriptare. Textul cifrat poate fi transmis
ulterior prin orice canal de comunicaii fr a ne face griji c informaii sensibile ar putea
ajunge n minile inamicilor.
tiina care se ocup cu decriptarea (spargerea) cifrurilor se numete criptanaliz.
Criptanaliza se ocup cu studiul transformrii unui text neinteligibil napoi n cel inteligibil
fr a cunoate cheia de criptare.Sistemul format dintr-un algoritm de criptare i o cheie de
criptare se numete criptosistem.
Iniial, securitatea unui cifru depindea de faptul c inamicul nu cunotea algoritmul
de criptare folosit, dar pe msur ce criptografia a evoluat, securitatea cifrului s-a bazat pe
utilizarea unei chei secrete care se poate extrage din textul cifrat. Pn la jumtatea
secolului XX, nu a fost demonstrat faptul c un anumit cifru nu poate fi spart, ba chiar
ntreaga istorie a criptografiei este plin de relatri n care anumit cifru era spart iar ulterior
erau creai ali algoritmi care la rndul lor erau spari.

5
Criptografia clasic

Toate criptosistemele pot fi imprite n dou tipuri: criptosisteme simetrice numite


i clasice sau convenionale i criptosisteme asimetrice numite i moderne. Criptosistemele
simetrice, sau cu cheie secret, sunt acele criptosisteme n care numai emitorul i
receptorul cunosc cheia secret pe care o aplic la fiecare criptare sau decriptare.
Criptosistemele asimetrice, sau cu cheie public, se bazeaz pe perechi de chei. Una din
chei (cheia public) este folosit la criptare, iar celalt (cheia privat) este folosit la
decriptare.
n criptografia clasic mesajul clar, numit i text clar, este convertit ntr-o secven
aparent aleatoare i fr sens, numit text cifrat. Procesul de criptare presupune un
algoritm de criptare i o cheie de criptare. Aceast cheie este o valoare independent de
textul care se dorete a fi criptat. Odat produs, textul criptat trebuie transmis
destinatarului. La recepie acest text criptat trebuie transformat n textul original folosind
un algoritm de decriptare bazat pe aceeai cheie folosit la criptare.
Securitatea criptrii clasice

Securitatea criptrii convenionale depinde de dou aspecte eseniale: algoritmul de


criptare i cheia de criptare. Algoritmul de criptare, care trebuie s fie destul de puternic
pentru a face imposibil o decriptare numai pe baza textului criptat. Cheia de criptare
trebuie s fie destul de mare pentru a asigura o criptare puternic i mai ales trebuie s fie
secret. Deci nu este nevoie de pstrarea n secret a algoritmului folosit, ci numai a cheii de
criptare. Acest lucru ofer un avantaj foarte mare criptrii convenionale i a ajutat la
rspndirea ei pe scar larg.
Exist dou cerine eseniale care trebuie s le ndeplineasc un algoritm de criptare:
1. Costul spargerii codului s depeasc valoarea informaiei criptate;
2. Timpul necesar spargerii codului s depeasc timpul de via al informaiei, adic
timpul pn cnd informaia are valoare.
Un algoritm de criptare care satisface aceste dou cerine este numit algoritm cu
securitate computaional. Prezentm n tabelul 1, ct timp este necesar pentru a decripta
un text cifrat, folosind metoda forei brute (brute force), pentru diferite dimensiuni ale
cheii de criptare.

Tabelul 1. Timpi necesari pentru decriptare folosind fora brut

6
Un algoritm de criptare este de securitate necondiionat dac textul criptat
generat de acesta nu conine destul informaie pentru a determina textul original,
indiferent de volumul de text decriptat care este n posesia atacatorului. De asemenea, nu
conteaz puterea de calcul i timpul de care dispune inamicul, mesajul nu poate fi
decriptat deoarece informaia necesar nu este acolo.
Cu excepia unui algoritm numit one-time pad, propus de Gilbert Vernam n 1920,
nu exist algoritm de criptare care s fie de o securitate necondiionat. Securitatea
acestui algoritm a fost demonstrat n 1949 de ctre Claude Shannon, condiiile fiind ca,
cheia de criptare s fie de aceeai lungime cu textul clar, s fie secret i s nu fie folosit
dect o singur dat . Algoritmul one-time pad a fost implementat pentru transmiterea
de informaii sensibile, dar, marea problem rmne distribuirea cheilor de criptare care
trebuiesc schimbate la fiecare utilizare i sunt foarte mari.

Modelul criptrii clasice

Un model de criptosistem simetric (clasic) este prezentat n figura 2

Figura 2. Un criptosistem clasic de comunicaii


Criptografia modern

Un criptosistem asimetric care deocamdat este considerat a fi sigur poate fi


implementat folosind algoritmul RSA, creat n 1978 de ctre Ronald Rivest, Adi Shamir i
Leonard Adleman. Algoritmul RSA este folosit n prezent pentru securizarea comunicaiilor
din internet, a tranzaciilor bancare sau a comerului electronic. Securitatea lui se bazeaz
pe complexitatea matematic pe care o impune factorizarea numerelor prime.
Pentru securizarea comunicaiilor, guvernul Statelor Unite folosete algoritmul AES
(Advanced Encryption Standard), dezvoltat de ctre Joan Daemen i Vincent Rijmen i
acceptat ca standard de ctre NIST(National Institute of Standards and Technology) n anul
2001. Algoritmul AES este un cifru bloc (128 bii) simetric capabil s cripteze sau s

7
decripteze informaia folosind chei criptografice pe 128,192, respectiv 256 de bii. AES se
remarc prin simplitate i prin performane criptografice ridicate, fiind uor de implementat
att software ct i hardware.
Deci, criptosistemele cu chei publice suplinesc dezavantajul major al celor cu cheie
secret datorit faptului c nu mai este necesar schimbul de chei. Totui, criptosistemele
RSA i AES au marele inconvenient c securitatea lor se bazeaz pe complexitatea
matematic a calculelor; n funcie de dimensiunea cheii folosite, pentru decriptare pot fi
necesari i cteva mii de ani, la puterea de calcul actual.
Avnd n vedere faptul c, nc din 1985, David Deutsch a descris principiile de
funcionare ale unui calculator cuantic un supercalculator cu o putere de calcul
extraordinar de mare care funcioneaz pe principiile fizicii cuantice, putem presupune c
n viitor criptosistemele cu chei publice ar putea deveni nesigure.
n concluzie, singurul criptosistem absolut sigur rmne one-time pad. Problema
schimbului de chei poate fi rezolvat printr-un sistem de distribuire a cheilor cuantice (QKD
Quantum Key Distribuiton).
Criptografia cuantic

Criptografia cuantic (Quantum Cryptography) este total diferit de criptografia


convenional. Ea nu se bazeaz pe presupusa complexitate a unei probleme matematice, ci
pe principiile fizicii cuantice mai exact, pe principiul incertitudinii al lui Heisenberg.
Principiul incertitudinii al lui Heinseberg susine c este imposibil s cunoatem cu
exactitate la un moment dat de timp poziia i viteza unei particule. Werner
Heisenberg(1901-1976) a fost un fizician german ce a contribuit la formularea bazelor
mecanicii cuantice la nceputul secolului XX. Acest principiu al su a fost menionat pentru
prima dat ntr-o scrisoare adresat lui Wolfgang Pauli i a fost publicat un an mai trziu.
Lumina poate fi considerat ca fiind realizat din particule de energie denumite fotoni.
Pentru a msura poziia i viteza unei astfel de particule trebuie ca aceasta s fie luminat i
s se msoare mai apoi reflecia. La scar microscopic, efectul pe care l are un foton
asupra unui obiect este nesemnificativ. La scar subatomic ns, fotonii care lovesc
particula subatomic vor influena semnificativ micarea acesteia; astfel msurnd poziia
exact a particulei, viteza acesteia s-a modificat semnificativ. Determinnd cu exactitate
locul unde se afl particula, orice informaie legat de viteza sa anterioar devine inutil. Cu
alte cuvinte se poate spune c observarea afecteaz obiectul de observat.
Pentru a observa orice particul, trebuie ca particule mai mici s fie reflectate de
particula de observat. Pentru a afla att poziia ct i impulsul unui electron de exemplu, la
un moment dat trebuie ca el s reflecte fotoni(cea mai mic unitate de lumin) particule
mai mici dect el. Fotonii trebuie s se loveasc de electron i s fie reflectai spre

8
dispozitivul de msurare. Pentru o particul mai mare, de nisip de exemplu, procentul de
incertitudine n msurarea poziiei i impulsului este foarte mic. Pentru particulele
subatomice ns acest procent de incertitudine este mult mai mare iar determinarea
poziiei i a impulsului devine o problem complicat.

Distribuirea cheilor cuantice

Figura 3. Un criptosistem cuantic de comunicaii


Distribuirea cheilor cuantice folosete avantajul unor fenomene ce au loc la nivel
subatomic, astfel nct, orice ncercare de interceptare a biilor, nu numai c eueaz dar i
alerteaz receptorul c s-a produs o interceptare. n esen, fiecare bit din cheia transmis,
corespunde unei stri particulare a particulei purttoare, cum ar fi fotonii polarizai.
Emitorul cheii trebuie s stabileasc o secvent de polarizare a fotonilor, care vor fi
transmii printr-o fibr optic. Pentru a obine cheia, care este format dintr-o secven de
fotoni polarizai - qbits, Receptorul trebuie s fac o serie de msurtori cu ajutorul unor
filtre cu care se poate determina polarizarea fotonilor.
Criptarea cuantic a fost propus pentru prima oar de Stephen Wiesner, pe atunci la
Universitatea "Columbia" din New York, cnd, la nceputul anilor '70, a introdus un concept
de codare cu conjugat cuantic. Lucrarea sa intitulat "Conjugate Coding" a fost respins
de Comisia de Teoria Informaiei a IEEE, dar a fost n cele din urm publicat n 1983 n
SIGACT News. El arat cum se poate reine sau transmite dou mesaje codate n dou
"observabile conjugate", cum ar fi polarizarea liniar sau circular a luminii, astfel nct
oricare dintre ele, dar nu amndou, pot fi recepionate i decodificate. El i-a ilustrat ideea
cu un proiect de bancnote care nu pot fi falsificate. Un deceniu mai trziu, pe baza acestei
lucrri, Charles H. Bennett, de la Centrul de Cercetare "Thomas J. Watson" al IBM, i Gilles

9
Brassard, de la Universitatea din Montral, au propus o metod de comunicaie securizat
bazat pe observabilele conjugate ale lui Wiesener.

Implementare

Utilizarea cheii cu distribuie cuantic pe cea mai mare distan a fost fcut n martie
2007 cu 148.7 km, prin intermediul fibrei optice folosind protocolul BB84. Folosind fotonii
legai s-a atins distana de 144 km.
n 2004 s-a fcut primul transfer bancar folosind criptorafia bancar la Viena. Prima
reea protejat prin criptografie cuantic ce a fost implementat coninea 200 km de fibr
optic care a interconectat 6 locaii diferite ntre Viena i un ora aflat la 69 km.

Protocolul BB84 QKD (Quantum Key Distribution)

Protocolul BB84, este primul protocol cuantic, numit astfel dup cei care l-au
descoperit n 1984, Charles Bennett and Gilles Brassard, prin care dou entiti, emitorul
i receptorul stabilesc n secret o cheie unic, comun, folosind fotoni polarizai (qbits).
Protocolul BB84 :
1. Emitorul genereaz o secven aleatoare de bii - notat s.
2. Emitorul alege aleator ce baz de polarizare s aplice fiecrui foton din s (liniar R
sau diagonal D). Notm b secvena de polarizare.
3. Emitorul, folosind un echipament special (un laser atenuat i un set de dispozitive de
polarizare a fotonilor), creaz o secven p de fotoni polarizai qbits a cror direcie
de polarizare reprezint biii din s.
4. Emitorul transmite qbits din p prin fibr optic ctre Receptor.
5. Receptorul, pentru fiecare qbit recepionat, alege aleator cte o baz de polarizare
(liniar R sau diagonal D). Notm cu b secvena bazelor de polarizare aleas.
6. Receptorul, msoar fiecare qbit recepionat respectnd baza de polarizare aleas la
pct. 5, rezultnd o secven de bii s.
7. Emitorul i transmite printr-un canal public Receptorului, ce baz de polarizare a ales
pentru fiecare bit n parte. La rndul sau Receptorul i comunic Emitorului unde a
fcut aceeai alegere a bazei de polarizare. Biii pentru care cei doi nu au avut aceeai
baz de polarizare sunt eliminai din s i s.

10
Detectarea inamicului :

Pentru bitul cu numrul n, bitului s[n] i va corespunde o baz de polarizare, b[n] iar
bitului s[n] i va corespunde o baz b[n].Dac b[n] = b[n] va implica c s[n] = s[n].
n cazul n care un inamic a ncercat s citeasc fotonul purttor al lui s[n], atunci chiar
dac cele dou baze alese de Receptor i Emitor sunt identice (b[n] = b[n]), vom avea
s[n] s[n]. Aceasta le va permite Emitorului i Receptorului s detecteze prezena
Inamicului i s reprogrameze transmisia.
Secret key reconciliation :

Algoritmul BB84 este incomplet datorit faptului c, chiar dac Inamicul este prezent
sau nu, vor exista erori n secvena de bii a Receptorului.
Pasul final al algoritmului BB84 const ntr-o comparaie dintre cele dou secvene de
bii, deinute de Emitor i Receptor dup codificare i decodificare. Acesta cuprinde dou
etape : secret key reconciliation i privacy amplification .
Etapa secret key reconciliation este o procedur de corectare a erorilor care elimin :
1. erorile generate de alegerea diferit a bazelor
2. erorile generate de Inamic
3. erorile generate de zgomote
Etapa Secret key reconciliation realizeaz o cutare binar, interactiv a erorilor.
Emitorul i Receptorul mpart secvena de bii rmas n blocuri de bii i vor compara
paritatea fiecrui bloc. n cazul n care paritatea unui bloc de bii difer, ei vor mpri blocul
respectiv n blocuri mai mici i vor compara paritatea lor. Acest proces va fi repetat pn
cnd bitul care difer va fi descoperit i eliminat. Comunicaiile din aceast etap se vor
realiza pe un canal public nesecurizat.
Privacy amplification :
Avnd n vedere faptul c, n etapa anterioar, comunicaia s-a realizat pe un canal
nesecurizat, exist posibilitatea ca Inamicul s dein informaii sensibile despre cheia
secret. Pentru a stabili o cheie perfect sigur, Emitorul i Receptorul trebuie s mai
realizeze o etap : privacy amplification. Aceast etap const ntr-o permutare a biilor din
cheia secret i eliminarea unui subset de bii, care va fi realizat de ctre Emitor i
Receptor.
La finalul acestei etape avem certitudinea c Emitorul i Receptorul, dein aceeai
cheie secret care nu este cunoscut de Inamic.

11
Directii de studiu

Asemntor criptrii cuantice, o metod nou de criptare ar putea fi cea n care se


utilizeaz pulsul inimii. Fiecare btaie a inimii noastre formeaz 5 vi i dealuri, cunoscute
sub numele de complexul PQRST. Forma acestui tipar este afectat de mai multe variabile,
precum dimensiunile inimii, forma sa i amplasarea sa n corp.

Fig. 4 Complexul PQRST

Foteini Agrafioti de la Universitatea Toronto i colegii si au brevetat un sistem care


msoar n mod constant tiparul PQRST al unei persoane, confirm c acesta corespunde cu
tiparul utilizatorului nregistrat, i poate astfel s confirme ctre diferite dispozitive c
utilizatorul este, ntr-adevr, cine pretinde c este. Oamenii de tiin vor lansa produsul pe
pia n luna iunie prin compania Bionym. Reprezentanii companiei afirm c ECG-urile
sunt foarte dificil de clonat. Spre deosebire de amprente, care pot fi colectate de pe orice
suprafa atins de o persoan, btile inimii sunt mult mai greu de nregistrat. Apoi,
brara nu poate fi pclit, pentru c simte dac este n contact cu o persoan, astfel c
un hacker ar trebui s reueasc s imite att ECG-ul persoanei, ct i s pcleasc brara
c atinge un corp.

O alt metod de criptare, asemntoare AES este criptarea ByMySelf.

ByMySelf este un nou algoritm de criptare open-source creat de Diana Marusic (18
ani) i Emilia Sava (16 ani), iar cele dou fete din Republica Moldova susin c este mai sigur
i, n acelai timp, mai eficient din punct de vedere al resurselor dect soluiile deja folosite.
Cu toate c ar putea funciona i cu un serviciu de mesagerie instant sau cu un serviciu de
email, sistemul ByMySelf este gndit n special pentru serviciile de stocare de date, adic

12
pentru soluiile de tip cloud. Sistemul funcioneaz n mai muli pai pentru a asigura
securitatea datelor. Mai exact, utilizatorul va trebui s treac singur o cheie de criptare, un
fel de parol pe baza creia se genereaz un algoritm unic de criptare a informaieii. Peste
aceast cheie, se mai adaug un strat de protecie.

Practic, dac un hacker ar cpta acces la baza de date a unui serviciu care folosete
ByMySelf, el va trebui s gseasc algoritmul de criptare unic al fiecrui utilizator n parte.
Pe lng asta, sistemul presupune ca fiecare utilizator s i fac un cont cu o parol, parol
care este salvat sub form criptat cu cheia unic scris de utilizator, ns acea cheie nu se
salveaz n sistem. Deci nici administratorul sistemului nu ar putea avea acces la datele
utilizatorilor.

Algoritmul ByMySelf, creat de cele dou moldovence, folosind chei mai scurte, de
30-40 de bii, obine acelai grad de complexitate, deci ofer acelai nivel de protecie, fiind,
n acelai timp, mai eficient.

i, fiindc au luat n calcul faptul c oamenii sunt lenei cnd vine vorba de securitate
i c ar putea folosi chei precum 123456, criptarea se face n blocuri, iar doar primul bloc
este securizat cu cheia utilizatorului, pentru toate celelalte blocuri generndu-se cte o
cheie nou.

Concluzii

n concluzie, algoritmul BB84, ne ofer posibilitatea stabilirii unei chei unice i sigure
ntre un emitor i un receptor. Aceast cheie poate fi folosit pentru a putea realiza o
comunicaie securizat mpreun cu algoritmul de criptare one-time pad. Totui,
algoritmul de criptare one-time pad intrit cu algoritmul de distribuire a cheilor cuantice
BB84 are a mare slbiciune, n sensul c securitatea lui se bazeaz pe complexitatea
matematic a calculelor necesare pentru decriptarea lui. Este cunoscut faptul c, pe plan
mondial, ca aplicaii ale fizicii cuantice, oamenii de tiin lucreaz la realizarea unui
calculator cuantic, calculator ce va folosi fotonii n locul electronilor. Se estimeaz c acest
calculator, atunci cnd va fi realizat, va putea decripta n timp real toate comunicaiile
criptate transmise prin internet. Plecnd de la aceast premis, se impune realizarea unui
algoritm de criptare i transmisie a datelor, a crui siguran s nu se bazeze pe
complexitatea calculelor matematice ci pe principiile fizicii cuantice.

13
Referine:
1. Akinori Kawachi, Takeshi Koshiba, Harumichi Nishimura, Tomoyuki Yamakami,
Computational Indistinguishability Between Quantum States and Its Cryptographic
Application, Journal of Cryptology, vol. 5, no. 1, 1992, pag. 1 28.
2. Bennett C. H. & Brassard G. (1984). Quantum cryptography: Public key distribution
and coin tossing. Proceedings of IEEE InternationalConference on Computers
Systems and Signal Processing, Bangalore India, December 1984, pag. 175-179
3. Bennett Charles H., Gilles Brassards, and Jean-Marc Roberts, Privacy amplification
by public discussions, Siam J. Comput, Vol 17, No. 2, April 1988, pag. 210 -229.
4. http://users.telenet.be/d.rijmenants/en/onetimepad.htm
5. http://www.economist.com/blogs/babbage/2013/05/biometrics
6. http://playtech.ro/2016/un-algoritm-de-criptare-creat-de-doua-liceence-din-
republica-moldova-premiat-de-godaddy/
7. https://www.betterbuys.com/estimating-password-cracking-times/

14

You might also like