Pagina documente » Informatica, Matematica » Comunicarea intre doua sisteme haotice in timp discret

Cuprins

lucrare-licenta-comunicarea-intre-doua-sisteme-haotice-in-timp-discret
Aceasta lucrare poate fi descarcata doar daca ai statut PREMIUM si are scop consultativ. Pentru a descarca aceasta lucrare trebuie sa fii utilizator inregistrat.
lucrare-licenta-comunicarea-intre-doua-sisteme-haotice-in-timp-discret


Extras din document

CUPRINS
MEMORIU TEHNIC 7
I. Criptologia 7
1. Criptografia 7
2. Analiza criptografica 8
2.1. Securitatea sistemelor criptografice 8
2.2. Atacurile criptografice 9
2.3. Metode de atac 9
II. Haosul 10
1. Ce este haosul ? 10
2. Metode de cifrare 12
2.1. Metoda prin aditie 12
2.2. Metoda prin incluziune 13
III. Protocoale 14
1. Introducere in protocoale 14
2. Scopul protocoalelor 15
3. Tipuri de protocoale 15
3.1. Protocoale cu arbitru 15
3.2. Protocoale cu judecator-arbitru 16
3.3. Protocoale cu disciplina intrinseca 17
4. Atacuri la protocoale 18
5. Comunicarea cu ajutorul unui criptosistem cu cheie secreta 19
6. Comunicarea cu ajutorul sistemelor criptografice cu cheie publica 20
7. Sisteme criptografice hibride 22
8. Problemele 22
9. Solutii 23
9.1. Autentificarea 23
9.2. Semnaturi digitale 23
9.3. Datarea 24
IV. Alegerea mediului de implementare : Microsoft(r) Visual C++(r) 25
1. Prezentare 25
2. Vrajitorii mediului Developer Studio : 25
3. Proiectare orientata pe obiect si functii virtuale 27
4. Clase de baza MFC 28
5. Utilizarea limbajului C++ pentru programarea in Windows 28
5.1. Meniuri 30
5.2. Casete de dialog 31
6. Arhitectura Document/View 33
MEMORIU DE PROIECTARE 34
1. Ce s-a dorit de a se obtine de la acest proiect? 34
2. Programarea folosind multithreading 34
2.1. Procese si fire de executie 34
2.3. Multithreading MFC 37
3. Aplicatia Client 39
4. Criptarea 44
5. Aplicatia server 46
6. Descifrarea 47
7. Protocolul de autentificare 50
REZULTATE EXPERIMENTALE 52
CONCLUZII 60
BIBLIOGRAFIE 61
ANEXE

Alte date

?

MEMORIU TEHNIC

I. Criptologia

1. Criptografia

Criptografia este un „ ansamblu de tehnici care permit protectia informatiilor datorita unui cod secret”. Ea studiaza in special metode pentru securizarea informatiilor in fata unor atacuri intentionate. Aceste metode de cifrare sunt bazate in general pe algoritmi matematici foarte dificili de rezolvat daca nu avem cheile de cifrare.

Pentru a face un mesaj „ilizibil”, de neinteles pentru un interceptor avem mai multe posibiliatati, dintre care enumeram :

- Repetarea de mai multe ori a aceluiasi caracter, acesta este un cod cu repetitie.

- Inlocuirea unui caracter cu un altul, substitutia.

- Schimbarea ordinii caracterelor intr-un cuvant, transpozitia.

Un mesaj este numit texte en clair. Procesul de „transformare” a unui mesaj intr-o asemenea maniera de a-l face incomprensibil este denumit cifrare. Rezultatul acestui proces de cifrare este numit text cifrat (criptograma). Procesul de reconstuctie al textului original pornind de la textul cifrat este numit decifrare. Figura urmatoare ilustreaza poate mai bine toate aceste procese :

Textul in clar poate fi o suita de biti, un fisier text , o imagine video digitala,....dar toate aceste date pentru un calculator sunt doar informatii binare.

Servicii de securitate: criptografia permite folosirea mai multor servicii de securitate avand ca obiectiv protejarea datelor sau a tranzactiilor in forma electronica:

Confidentialitatea : Confidentialitatea este un serviciu care impiedica citirea mesajului de catre persoanele neautorizate, bazandu-se pe un transfer sigur. Cifrarea informatiilor constituie tehnica cea mai adecvata pentru a implementa acest serviciu.

Integritatea datelor : Controlul integritatii datelor consista in a putea fi siguri ca acestea in drumul lor de la expeditor la destinatar, nu au fost modificate accidental sau de ce nu, intentionat. Nu reprezinta neaparat o metoda a criptologie pentru ca functia de integritate a datelor nu necesita cifrare.

Non repudiation : Este un serviciu care permite obtinerea dovezii de emitere a unui mesaj (repudiation of submission) sau de receptia lui (repudiation of delivery); cu alte cuvinte nici emitorul nici receptorul nu pot nega trimiterea respectiv receptia unui mesaj.

Autentificarea : In principal acest serviciu permite asigurarea ca corespondentul este cel dorit. Autentificarea partenerilor de dialog.

Sunt mai multe posibilitati de a face un mesaj ilizibil, aceasta depinzand de securitatea si confidentialitatea de care avem nevoie. Este clar ca pentru a avea un plus de securitate avem nevoie de algiritmi puternici.

2. Analiza criptografica

2.1. Securitatea sistemelor criptografice

Diferitii algoritmi au nivele de securitate diverse, mai usor sau mai dificil de spart. Daca costul necesar pentru spargerea unui astfel de algoritm depaseste valoarea informatiei cifrate, atunci este posibil ca acest algoritm sa fie sigur. Daca timpul necesar pentru spargerea unui algoritm este mai mare decat timpul in care informatia cifrata trebuie sa ramana secreta, atunci este posibil ca acest algoritm sa fie sigur. Cuvantul „probabil” este folosit in aceste explicatii pentru ca oricand este posibil ca in criptanaliza sa se gaseasca noi „solutii”.

Lars Knudsen a clasat diferite modalitati de a sparge un algoritm astfel :

1. Spargerea completa. Un criptanalist gaseste cheia k astfel incat .

2. Obtinerea globala. Un criptanalist gaseste textul in clar al unui mesaj cifrat, anterior interceptat.

3. Obtinerea de informatii. Un criptanalist obtine ceva informatii referitoare la textul in clar, sau referitoare la cheie. Aceste informatii pot fi, fie cativa biti din cheie, parti din text sau combinatii ale acestora.

Un algoritm este neconditionat sigur daca nu exista informatii suficiente pentru a determina textul in clar. Toate celelalte criptosisteme sunt vulnerabile unui atac la text cifrat simplu, pur si simplu prin incercarea tuturor cheilor posibile una cate una si privind daca rezultatul are vreun sens. Acest atac se numeste atac exaustiv.

Criptografia se ocupa in special de criptosistemele invulnerabile prin calcul. Un algoritm este considerat invulnerabil prin calcul daca nu poate fi spart folosind resursele disponibile actuale sau viitoare. Prin resurse disponibile se poate vorbi de cantitatea de memorie necesara pentru a efectua atacul, timpul necesar pentru a desfasura atacul (numit si efort) sau cantitatea de informatii necesare la intrarea algoritmului.

Dupa ce am clasificat putin securitatea in ceea ce priveste criptosistemele, sa aruncam o privire de ansamblu si asupra atacurilor care pot avea loc: