criptare

Embed Size (px)

Citation preview

Criptarea reprezint un mod de a mbunti securitatea unui mesaj sau fiier prin amestecarea coninutului astfel nct s nu mai poat fi citit dect de cineva care are cheia de criptare corespunztoare pentru a-l repune n ordine. De exemplu, dac achiziionai ceva de pe Internet, informaiile tranzaciei (cum ar fi adresa, numrul de telefon i numrul crii de credit) sunt de obicei criptate pentru a ajuta la pstrarea lor n siguran. Utilizai criptarea cnd dorii un nivel puternic de protecie al informaiilor. n criptografie, criptarea este procesul de ascundere a informaiei pentru a o face ilizibil fr cunotine speciale. Criptarea a fost folosit pentru protejarea comunicaiilor de secole, dar doar organizaii sau indivizi cu necesiti de intimitate extraordinare s-au preocupat de a o implementa. n prezent, este utilizat n protejarea unei mari varieti de sisteme, precum e-comer, reele de telefonie mobil i ATM-urile bncilor. Criptarea poate fi folosit pentru a asigura discreia i/sau intimitatea, dar i alte tehnici sunt necesare pentru a face comunicaiile sigure, n mod particular verificarea integritii i autenticitii unui mesaj; de exemplu, un cod de autentificare a mesajelor (CAM) sau semnturi digitale. Alt considerent este protecia mpotriva analizei traficului. Criptarea sau or ascunderea codului de software este folosit n protecia copierii de software mpotriva ingineriei inverse, analiza aplicaiilor neautorizat, crack-uri i pirateria software. Istoria criptografiei ncepe acum cteva mii de ani. Pn n secolul al XX-lea, tehnicile criptografice erau exclusiv destinate operatorilor umani, care foloseau la calcule doar creionul i hrtia, sau alte dispozitive rudimentare. n urma progreselor tehnologice din secolul al XX-lea, n special n domeniile electronicii i calculatoarelor, schemele de criptare au devenit din ce n ce mai elaborate i mai complexe.

Cel mai vechi document ncifratPrimul document ncifrat dateaza din Antichitate. Este vorba despre o tbli de argil, gasit n Irak, ce dateaz din secolul XVI .Hr. Pe aceasta, un olar a gravat reeta sa secret prin suprimarea consoanelor i modificarea ortografiei cuvintelor. Tehnica greceasc ntre secolele X si VII .Hr., grecii utilizau n scopuri militare o tehnic de ncifrare codificare prin transpunere, intervertire, adic schimbarea poziiei literelor din mesaj. Ei foloseau un scytal (scytale), numit i bagheta lui Plutarque, n jurul creia rulau n spirale alipite o band de piele pe care scriau mesajul. O data desfacut, mesajul era trimis destinatarului care trebuia s posede o baghet identic, necesar descifrrii. Numai persoana ce dispunea de o baghet de diametru identic celei pe care a fost scris mesajul, putea s-l descifreze. Principalul defect al acestui sistem const n faptul c o baghet de un diametru aproximativ egal era ndeajuns pentru a descifra textul. Securitatea consta, ns, n pstrarea secretului procedeului de codare.Criptografia sitipuri de criptare 5.1. Criptografia Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate folosite in internet, folosind metode matematice pentru transformarea datelor, in intentia de a ascunde continutul lor sau de a le proteja impotriva modificarii. Criptografia are o lunga istorie, confidentialitatea comunicarii fiind o cerinta a tuturor timpurilor. Daca ar trebui sa alegem un singur exemplu al criptografiei "clasice", acesta ar fi cifrul lui Cezar, nu atat datorita celebritatii imparatului roman de care se leaga folosirea lui, ci pentru ca principiul sau de baza, al substitutiei, s-a mentinut nealterat aproape doua milenii. Multa vreme, eforturile criptografilor au fost dirijate spre intarirea cifrurilor prin complicarea algoritmului, combinand substitutii si transpozitii asupra unor simboluri sau asupra unor blocuri (grupe de simboluri). Istoria moderna a criptografiei cunoaste numeroase inovatii in aceasta privinta. Doua sunt elementele ce au marcat insa cotitura semnificativa in dezvoltarea metodelor criptografice. 42939jqq61qqq9x Primul este legat de dezvoltarea retelelor de calculatoare, al caror stimulent extraordinar s-a manifestat atat prin presiunea exercitata de tot mai multi utilizatori (a caror dorinta obiectiva este pastrarea secretului si a sigurantei asupra postei electronice private, a transferului electronic de fonduri si a altor aplicatii) cat si prin potentarea gamei de instrumente folosite efectiv in executia algoritmilor de cifrare. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se atfel rezistenta la atacuri criptoanalitice. Cand cheia secreta are o dimeniune convenabila si este suficient de frecvent schimbata, devine practic imposibila spargerea cifrului, chiar daca se cunoaste algoritmul de cifrare. Pe aceasta idee se bazeaza si standardul american de cifrare a datelor - DES (Data Encryption Standard) larg utilizat de guvernul SUA si de diverse companii internationale. Propus intr-o forma initiala de IBM in 1975, DES a rezistat evaluarii facute de "spargatorii de cifruri" de la U.S. National Security Agency (NSA), care au recomandat doar reproiectarea anumitor componente (casete de substitutie). DES a fost adoptat ca standard federal in 1977 si a fost folosit intens datorita performantelor de viteza atinse la cifrare (peste 100 de milioane de biti/secunda). Din pacate, nu se stie cu certitudine daca cei de la NSA sau de la vreo alta organizatie au reusit sau nu sa sparga DES. Experienta a aratat insa ca orice schema criptografica are o viata limitata si ca avansul tehnologic reduce, mai devreme sau mai tarziu, securitatea furnizata de ea. Al doilea moment important in evolutia criptografiei moderne l-a constituit adoptarea unui principiu diferit de acela al cifrarii simetrice. Whitfield Diffie si Martin Hellman, cercetatori la Univeritatea Stanford din California, prin articolul "New Directions in Criptography", publicat in 1976 in revista IEEE Tranactions on Information Theory, au pus bazele "criptografiei asimetrice" cu chei publice. in locul unei singure chei secrete, criptografia asimetrica foloseste doua chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibila deducerea unei chei din cealalta, una din chei este facuta publica, fiind pusa la indemana oricui doreste sa transmita un mesaj cifrat. Doar destinatarul, care detine cea de-a doua cheie, poate descifra si utiliza mesajul. Tehnica cheilor publice poate fi folosita si pentru autentificarea mesajelor, fapt care i-a sporit popularitatea. Nu este, deci, de mirare ca guvernul SUA a initiat adoptarea unui standard de semnatura digitala bazat pe conceptul de cheie publica. Acest demers a generat controverse, soldate chiar cu acuze intre organizatiile implicate. Pana in decembrie 1990, Institutul National de Standarde si Tehnologie ai SUA (NIST) recomanda pentru adoptare ca standard metoda RSA, prezenta deja in industrie. Dar noua luni mai tirziu, in august 1991, NIST a avansat un cu totul alt algoritm, bazat pe o metoda cu chei publice, publicata de Taher El Gamal in 1986. Noua propunere, denumita DSS (Digital Signature Standard), a fost dezvoltata de Agentia de Securitate Nationala a SUA (NSA). Ea a dezamagit nu datorita performantelor, ci "gratie" autorului, care este nu doar priectant, dar si spargator de cifruri, ceea ce a starnit, inevitabil, suspiciuni. Un cifru se defineste ca transformarea unui mesaj clar sau text clar in mesaj cifrat ori criptograma. Procesul de transformare a textului clar in text cifrat se numeste cifrare sau criptare, iar transformarea inversa, a criptogramei in text clar, are denumirea de descifrare sau decriptare. Atat cifrarea cat si descifrarea sunt controlate de catre una sau mai multe chei criptografice. Exista doua tipuri de sisteme criptografice:

simetrice (cu cheie secreta) care folosesc aceeasi cheie, atat la cifrarea cat si la descifrarea mesajelor. asimetrice (cu chei publice) care folosesc chei distincte de cifrare si descifrare (dar legate una de alta). Una din chei este tinuta secreta si este cunoscuta doar de proprietarul ei. A doua cheie (perechea ei) este facuta publica, de unde si numele de criptografie cu cheie publica. qq939j2461qqqq5.2. Algoritmi criptografici cu cheie secreta Securitatea criptarii simetrice (cu cheie secreta) depinde de protectia cheii; managementul acestora este un factor vital in securitatea datelor si cuprinde urmatoarele aspecte:

generarea cheilor. Pot fi folosite, cu o tabela de conversie, proceduri manuale (datul cu banul, aruncarea zarurilor), dar numai pentru generarea cheilor master (folosite pentru cifrarea cheilor). Pentru cheile de sesiune sau de terminal sunt necesare proceduri automate, de generare (pseudo) aleatoare, care se pot baza pe amplificatoare de zgomot, functii matematice si diversi parametri (numarul curent al apelurilor sistem, data, ora etc). distributia cheilor. Cu privire la transportul cheii secrete, problema este in general rezolvata prin folosirea unei alte chei, numita cheie terminal, pentru a o cripta. Cheile de sesiune - generate

numai pentru o comunicatie - sunt transportate criptat cu cheile terminal care, de asemenea, pot fi protejate (cand sunt memorate) cu alta cheie, numita cheie master. memorarea cheilor. Utilizarea algoritmilor simetrici, in cazul a N entitati care doresc sa comunice, implica N(N-1)/2 chei de memorat intr-un mod sigur. in realitate, nu toate legaturile bidirectionale se stabilesc la acelasi timp; este motivul pentru care se utilizeaza cheile de sesiune. Cheile terminal, care cripteaza numai date foarte scurte (chei de sesiune), sunt foarte dificil de atacat. Cand sunt folosite chei publice, X500 pare cea mai buna solutie pentru managementul cheilor. Cheile publice sunt pastrate in directoare X500, ca certificate semnate cu o semnatura digitala a Autoritatii de certificare (Certificate Authority).Intalnim urmatoarele tipuri de sisteme de criptare cu algoritmi cu cheie secreta:

cu

cifrul DES (DES simplu, DES cu sub-chei independente, DESX, DES generalizat GDES, DES cutii S alternative, DES cu cutii S dependente de cheie); cifrul IDEA; cifrul FEAL; cirful LOKI; cifrul RC2.

5.3. Algoritmi criptografici cu cheie publica Un moment important in evolutia criptografiei moderne l-a constituit crearea, in anul 1976, de catre Whitfield Diffie si Martin Hellman, cercetatori la Univeritatea Stanford din California, a unui principiu diferit de acela al cifrarii simetrice. Ei au pus bazele criptografiei asimetrice cu chei publice. In locul unei singure chei secrete, criptografia asimetrica foloseste doua chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibila deducerea unei chei din cealalta, una din chei este facuta publica, fiind pusa la indemana oricui doreste sa transmita un mesaj cifrat. Doar destinatarul, care detine cea de-a doua cheie, poate descifra si utiliza mesajul. Tehnica cheilor publice poate fi folosita si pentru autentificarea meajelor prin semnatura digitala, fapt care i-a sporit popularitatea. Intalnim urmatoarele tipuri de sisteme de criptare cu algoritmi cu cheie publica:

sisteme de cifrare exponentiala RSA (Rivert-Shamir-Adleman); cifrul EL GAMAL (EG); standardul DSS de semnatura digitala.

5.4. Utilizarea criptografiei in retele Putem privi securitatea - securitatea datelor, securitatea comunicatiilor, in general securitatea informatiilor de orice fel - ca un lant. Securitatea intregului sistem este o combinatie puternica de legaturi slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele, programele de administrare etc. Daca, de exemplu, algoritmii sunt puternici, insa sunt probleme cu generatorul de numere aleatoare, orice criptanalist va ataca sistemul pe aceasta cale. Daca nu sunt securizate locatiile de memorie care contin cheia, criptanalistul va sparge sistemul utilizand aceasta slabiciune. In timp ce proiectantul securitatii unui sistem trebuie sa identifice toate caile posibile de atac si sa le asigure, un criptanalist are nevoie doar de o singura slabiciune pentru a patrunde in sistem. Criptografia este doar o parte a securitatii; ea acopera problematica realizarii securitatii unui sistem, ceea ce este diferit de ceea ce inseamna realizarea unui sistem securizat. Traditionala imagine a criptografiei ca "spion" in tehnologie este destul de departe de realitate. Peste 99% din aplicatiile criptografice utilizate in lume nu protejeaza secrete militare; ele sunt intalnite in banci, plati-TV, taxe de drum, acces la terminale, contoare de electricitate etc. Rolul criptografiei in aceste aplicatii este de a impiedica efectuarea de furturi si inselaciuni. in cele mai multe dintre aceste aplicatii s-a utilizat prost criptografia, atacurile reusite neavand insa nimic in comun cu criptanaliza. Chiar si NSA a admis ca marea parte a erorilor aparute in activitatile sale provin din erorile de implementare si nu din algoritmi sau protocoale. in acest conditii, nu conteaza cat de buna a fost criptografia, atacurile reusite anuland acest lucru si speculand erorile de implementare. 5.5. Criptarea hardware Pana recent, toti producatorii de criptare isi ofereau produsele sub forma unor cutii ce se atasau unei linii de comunicatii si criptau toate datele de-a lungul liniei. Desi criptarea software devine tot mai dominanta, cea hardware este inca cea mai ceruta in aplicatiile militare sau comerciale de mare importanta. NSA, de exemplu, autorizeaza doar criptari hardware. Exista si motive pentru aceasta. Primul este viteza. Criptarea consta dintr-o multime de operatii complicate ce se efectueaza asupra unui sir de biti clar, operatii care trebuie simulate intr~un calculator. Cei doi algortmi comuni de criptare, DES si RSA, lucreaza ineficient pe procesoare normale. Daca o serie de criptografi si-au facut propriii algoritmi adaptati implementarilor software, hardware-ul specializat castiga prin viteza. In plus, criptarea este adesea o sarcina complexa. Introducerea in procesor a acestor operatii ete ineficienta. Sistemul va fi mult mai rapid daca operatiile de acest gen se fac de catre un chip sau procesor dedicat. Un al doilea motiv este securitatea. Un algoritm de criptare ce lucreaza pe un calculator obisnuit nu are protectie fizica. Dispozitivele de criptare hardware sunt incapsulate, iar protectia se poate face destul de usor. Chip-urile VLSI dedicate pot fi tratate chimic, astfel incat orice incercare de patrundere poate distruge chip-ul. IBM a dezvoltat un sistem criptografic de criptare a datelor si comunicatiilor pentru maiframe-uri, ce include module inviolabile care pastreaza cheile. Radiatia electromagnetica poate uneori arata ce este in interiorul unei piese a unui echipament electronic. Dispozitivele de criptare pot fi ecranate, astfel incat sa nu ofere informatii la o astfel de incercare. Calculatoarele obisnuite pot fi ecranate la fel de bine, insa este o problema mult mai complexa (programul este cunoscut sub numele de TEMPEST). Motivul final este usurinta in instalare. Se poate dori ca secretizarea sa fie facuta pentru conversatiile telefonice, transmisiile de fax sau pentru legaturi de date. Chiar daca datele criptate vin de la un calculator, este mai usor de instalat un dispozitiv specializat, decat sa se modifice sistemul software al calculatorului. Criptarea trebuie sa fie invizibila; ea nu trebuie sa fie accesibila utilizatorului. Singura cale de a face acest lucru software este de a scrie criptarea in sistemul de operare, ceea ce nu este usor. Pe de alta parte, chiar si unui calculator slab i se poate atasa un dispozitiv de criptare, intre el si modem-ul de comunicatie. Cele trei lucruri de baza ale criptarii hardware oferite pe piata sunt: module de criptare (care realizeaza operatii de genul verificarea parolei sau administrare de chei pentru banci), dispozitive dedicate de criptare pentru legaturi de comunicatie si placi atasate in calculatorul personal. Exista diferente majore intre dispozitive proiectate pentru criptare sincrona sau asincrona. Un dispozitiv nu va accepta niciodata o viteza a datelor mai mare decat cea pentru care a fost proiectat. In aceasta familie de dispozitive exista o serie de incompatibilitati. Problema principala este daca exista compatibilitate intre necesitatile particulare ale propriei aplicatii si caracteristicile principale ale dispozitivului de criptare oferit. Tot mai multe companii isi secretizeaza datele prin hardware specializat. Administrarea interna a cheilor pentru aceste dispozitive este in general sigura, desi sunt tot atatea scheme cati producatori sunt. 5.5.1. Criptarea software Orice algoritm de criptare poate fi implementat software. Dezavantajele constau in viteza, cost si usurinta in manipulare si modificare. Avantajul este oferit de flexibilitate si portabilitate, usurinta in folosire si in efectuarea de upgrade-uri. Programele criptografice pot fi copiate foarte usor si instalate pe orice masina si se pot incorpora in aplicatii complexe, cum ar fi cele de comunicatii si procesoarele de texte. Programele de criptare software sunt foarte populare si sunt valabile pentru majoritatea sistemelor. Ele sunt destinate sa protejeze fisiere individuale. Utilizatorul, in general, cripteaza si decripteaza fisiere. Este important ca schema de administrare a cheilor sa fie sigura. Cheile nu trebuie pastrate oriunde pe disc. Textele clare ce se cripteaza trebuie, de asemenea, sterse dupa efectuarea operatiei.

NOIUNI INTRODUCTIVE Necesitatea de a cripta informaiile a existat dintotdeauna. Astzi, mai mult ca niciodat, informaii confideniale se transmit zilnic ntre instituii guvernamentale i/sau companii, n fiecare minut probabil mii de ceteni ai planetei i introduc datele de identificare ale cardurilor de credit/debit pentru a face cumprturi online. Pentru ca astfel de date confideniale s nu ajung n mna celor care le caut exist criptografia. Criptografia este tiina care folosete matematica pentru a cripta i decripta informaii; cu alte cuvinte, pentru a securiza informaiile stocate ori transmise. Reversul medaliei este criptanaliza - tiina analizrii i spargerii codurilor prin care se codific datele. Cele dou, criptografia i criptanaliza sunt denumite generic criptologie. N CE CONST CRIPTAREA INFORMAIILOR? Criptarea se face cu ajutorul unui algoritm i a unei chei de criptare. Algoritmul este o funcie matematic folosit efectiv n procesul de criptare i decriptare. Combinarea algoritmului cu o anumecheie de criptare d un rezultat diferit de combinarea aceluiai algoritm cu o alt cheie de criptare.Tria criptrii depinde att de tria algoritmului, ct i de tria cheii de criptare. n urma criptrii, informaiile devin indescifrabile; fr a avea cheia cu care s-a efectuat criptarea, decriptarea este imposibil (sau cel puin aa se vrea). Criptarea este de dou feluri: criptarea simetric i criptarea asimetric (criptarea cu cheie public) CRIPTAREA SIMETRIC Criptarea simetric este cea tradiional, care funcioneaz n felul urmtor: pe un computer se realizeaz criptarea informaiilor cu ajutorul unui algoritm i o anume cheie. Apoi, informaia criptat pleac (fr msuri de protecie special) ctre destinatar. Destinatarul va vedea informaia n clar, o va putea decodifica, doar dac are cheia corespondent. Dac o are, o aplic fiierului criptat i are astfel acces la informaie n clar. Problema cea mai important n acest sistem de criptare, folosit cu preponderen de guvernele rilor lumii, este pstrarea secretului cheilor folosite i transferul acestora ntre utilizatori aflai uneori la mari distane. Deconspirarea acestora duce la compromiterea sistemelor de criptare folosite.

UN EXEMPLU SIMPLU DE CRIPTARE Pentru o mai bun nelegere a criptrii, iat un exemplu foarte simplu de criptare, care, dei departe sub aspectul complexitii de algoritmele i cheile folosite n realitate, dau, credem, o bun idee a ceea ce se ntmpl atunci cnd are loc criptarea. S lum, de pild, urmtorul text: SCIENTIA Aplicndu-i un altgoritm i o cheie, pornind de la textul clar de mai sus, putem avea urmtorul text: UEKGPVKC Cum am ajuns la acest text? Probabil unii dintre dumneavoastr i-au dat deja seama: am folosit unalgoritm ce const n a nlocui fiecare liter din SCIENTIA cu o alt liter, iar cheia este 2. S a fost nlocuit cu litera din alfabet (ce const din ABCDEFGHIJKLMNOPRSTUVWXYZ) aflat la dou poziii spre dreapta, adic U, C a fost nlocuit cu E i aa mai departe. Simplu, nu? n realitate lucrurile sunt un pic mai complicate... CRIPTAREA ASIMETRIC Dup cum am menionat mai sus, principala problem a metodei criptrii tradiionale estedistribuia i pstrarea secretului cheilor de criptare. Criptografia bazat pe chei publice, ce a fost inventat n 1975 de ctre Whitfield Diffie i Martin Hellman, rezolv aceast problem foarte elegant. Criptografia cu cheie public funcioneaz n felul urmtor: se folosete o cheie public, care - dup cum i spune i numele - nu este secret, pentru criptare, i o cheie privat pentru decriptare. Cu alte cuvinte, oricine poate cripta cu o cheie public, dar numai cel care are cheia privat poate decripta. Astfel, dac am nevoie s primesc informaii sensibile de la un partener, i pot transmite fr grij cheia mea public, ce va fi folosit pentru criptare, pentru ca, ulterior, la primirea datelor criptate, s folosesc cheia mea privat pentru a vizualiza informaiile n clar. Dac fiierul criptat cu cheia mea public ajunge din greeal la un alt destinatar, acesta nu va putea descifra fiierul n lipsa cheii private. n principiu, nu este posibil deducerea cheii private din cheia public, dei exist o legtur matematic ntre acestea.

Apariia criptografiei asimetrice a nsemnat o adevrat revoluie n domeniul criptografiei, n sensul c o activitate extrem de costisitoare i cu putin de pus n practic doar de guverne ori organizaii mari a ajuns la dispoziia publicului larg la costuri foarte mici ori chiar gratis. TRIA I STOCAREA CHEILOR DE CRIPTARE Cheile de criptare, mpreun cu algoritmul de criptare, ajut la realizarea criptrii datelor. Cheile sunt iruri de numere concepute dup anumite reguli (de pild, dup codificarea micrii mouse-ului pe ecran) i sunt msurate n bii. O cheie de 1024 de bii n criptografia asimetric reprezint un obstacol greu, dac nu imposibil, de trecut pentru cei ce ar ncerca s o sparg. Cheile folosite n criptografia convenional, dei par la prima privire a nu fi aa impresionante, au o trie mai mare dect cele din criptografia asimetric. De pild, o cheie de 80 de bii (criptografia simetric) este similar unei chei pe 1024 de bii (criptografia asimetric); o cheie pe 128 de bii (simetric) are tria unei chei pe 3000 de bii (asimetric). Cheile de criptare sunt stocate pe calculator. O cheie privat este accesibil prin intermediul unei parole. Dac uitai parola ori dac tergei fiierul aferent cheilor de criptare, nu vei mai putea decripta datele la care se pretau cheile pierdute ori inaccesibile.

Exist o soluie la ndemn i care nu implic neaprat costuri suplimentare, i anume:criptarea documentelor. Unii deja zmbesc. Ce noi suntem la Pentagon ? Nu, dar poate ar trebui s nvm de la ei. Ce ne spune Wikipedia ? n iunie 2003, guvernul SUA a decis ca algoritmul AES (Advanced Encription Standard) s poat fi folosit pentru informaii clasificate. Pn la nivelul secret, se pot accept toate cele trei lungimi de cheie standardizate: 128, 192 i 256 bii. Informaiile top secret (adic cel mai nalt nivel de clasificare) pot fi criptate doar cu chei pe 256 bii. Standardul AES reprezint un algoritm criptografic folosit pentru protecia datelor electronice, aprobat de FIPS (Federal Information Processing Standards Publications). Algoritmul AES este un cifru bloc simetric capabil s cripteze sau s decripteze informaia folosind chei criptografice pe 128,192, respectiv 256 de bii . Acest standard de criptare a intrat n aplicare ncepnd cu anul 2002. Standardul implementeaz algoritmul Rijndael (gndit de criptografii belgieni Joan Daemen i Vincent Rijmen) care are posibilitatea de a procesa blocuri de date de 128 de bii folosind chei de 128,192 i respectiv 256 de bii. Algoritmul Rijndael este capabil s lucreze i cu alte lungimi ale blocurilor de date i ale cheilor criptografice, dar acestea nu sunt adoptate n standardul AES. Din punct de vedere al dimensiunii cheii criptografice, cele trei versiuni ale algoritmului sunt cunoscute i sub numele de AES-128, AES-192 i AES-256.

Criptarea datelorDin ce in ce mai multe informatii confidentiale se transmit zilnic prin intermediul internetului, astfel incat criptarea datelor a devenit extrem de utilizata. Stiinta care se ocupa de criptarea datelor poarta numele de criptografie. Mai intai iti voi defini ce este criptografia. Aceasta este stiinta care foloseste matematica pentru a cripta si decripta informatii, practic pentru a le securiza. Criptografia foloseste un algoritm de criptare si o cheie de criptare. Algoritmul de criptare este un proces matematic care transforma informatiile intr-un sir de date aleator. Daca vei combina un algoritm de criptare cu o cheie de criptare, vei obtine un reultat diferit decat daca vei combina acelasi algoritm cu o alta cheie de criptare.

Informatia de la care pornesti se numeste text simplu iar informatia codificata se numeste text cifrat. Textul simplu este preluat de catre un motor de criptare (un program de calculator) care il va transforma in textul cifrat, ca in figura de mai jos:

Securitatea criptarii depinde atat de algoritmul folosit, cat si de cheia de criptare. Textul cifrat, denumit ciphertext este un text indescifrabil si fara cheia de criptare, nu poate fi decriptat, adica descifrat. Nu toate procesele de criptare sunt reversibile. In figura de mai jos iti arat cum functioneaza un proces ce criptare in ambele directii: Pentru a cripta informatii, ai la dispozitie multi algoritmi de criptare, ca de exemplu DES, care foloseste o cheie private sau RSA care foloseste o cheie publica si una privata. De aici rezulta ca avem doua tipuri de criptare: Criptarea simetrica si Criptarea asimetrica. Criptarea cu cheie privata (asimetrica) Acest gen de criptare functioneaza bazandu-se pe faptul ca ai acces sau cunosti o cheie. Daca o cunosti, trebuie s-o pastrezi secreta. Daca o dai la cine nu trebuie, acesta va folosi cheia si iti va descifra mesajele. Criptarea cu cheie private fucntioneaza in felul urmator: pe un computer se realizeaz criptarea cu un algoritm si o anumita cheie, apoi, textul criptat se va trimite la destinatar. Destinatarul va decodifica textul doar daca are cheia. Cu ajutorul ei va descifra textul criptat. Figura de mai jos prezinta criptarea simetrica: