Colección de citas famosas - Libros antiguos - ¿Cuáles son los principales algoritmos para el cifrado de claves públicas y privadas, y cuáles son sus ideas básicas?

¿Cuáles son los principales algoritmos para el cifrado de claves públicas y privadas, y cuáles son sus ideas básicas?

Algoritmo de codificación

La tecnología de cifrado es una tecnología para codificar y decodificar información. La codificación consiste en traducir información originalmente legible (también llamada texto sin formato) en forma de código (también llamada texto cifrado), y el proceso inverso es decodificar (descifrar). El punto clave de la tecnología de cifrado es el algoritmo de cifrado, que se puede dividir en tres tipos: cifrado simétrico, cifrado asimétrico y cifrado irreversible.

Algoritmo de cifrado simétrico El algoritmo de cifrado simétrico es uno de los primeros algoritmos de cifrado y la tecnología es relativamente madura. En el algoritmo de cifrado simétrico, el remitente de datos utiliza un algoritmo de cifrado especial para procesar el texto sin formato (datos originales) y la clave de cifrado juntos, convirtiéndolos en texto cifrado cifrado complejo y enviándolos. Una vez que el receptor recibe el texto cifrado, si quiere descifrar el texto original, debe utilizar la clave de cifrado y el algoritmo inverso del mismo algoritmo para descifrar el texto cifrado y restaurarlo a texto sin formato legible. En un algoritmo de cifrado simétrico, solo se utiliza una clave, y tanto el remitente como el receptor utilizan esta clave para cifrar y descifrar datos, lo que requiere que el descifrador conozca la clave de cifrado de antemano. Las características del algoritmo de cifrado simétrico son algoritmo abierto, pequeña cantidad de cálculo, velocidad de cifrado rápida y alta eficiencia de cifrado. La desventaja es que ambas partes de la transacción utilizan la misma clave y no se puede garantizar la seguridad. Además, cada par de usuarios necesita usar una clave única que los demás desconocen cada vez que usan el algoritmo de cifrado simétrico. Esto hará que la cantidad de claves propiedad del remitente y del receptor aumente exponencialmente, y la administración de claves se convierta en una carga. para los usuarios. Los algoritmos de cifrado simétrico son difíciles de utilizar en sistemas de redes distribuidas, principalmente debido a la dificultad de la gestión de claves y los altos costos de uso. Los algoritmos de cifrado simétrico ampliamente utilizados en sistemas de red específicos de computadoras incluyen DES e IDEA. AES, defendido por la Oficina Nacional Estadounidense de Estándares, pronto reemplazará a DES como nuevo estándar.

Algoritmos de cifrado asimétrico Los algoritmos de cifrado asimétrico utilizan dos claves completamente diferentes pero perfectamente coincidentes: una clave pública y una clave privada. Cuando se utiliza un algoritmo de cifrado asimétrico para cifrar un archivo, solo se necesita un par de claves públicas y privadas coincidentes para completar el proceso de cifrado y descifrado de texto sin formato. Utilice la clave pública para cifrar el texto sin formato y utilice la clave privada para descifrar el texto cifrado. Además, el remitente (cifrador) conoce la clave pública del receptor y sólo el receptor (descifrador) conoce su propia clave privada. El principio básico del algoritmo de cifrado asimétrico es que si el remitente desea enviar información cifrada que solo el receptor puede interpretar, el remitente primero debe conocer la clave pública del receptor y luego utilizar la clave pública del receptor para cifrar el texto original después de recibirlo; el texto cifrado cifrado Posteriormente, el destinatario sólo puede descifrar el texto cifrado con su propia clave privada. Obviamente, utilizando un algoritmo de cifrado asimétrico, antes de que el remitente y el receptor se comuniquen, el receptor debe enviar su clave pública generada aleatoriamente al remitente, mientras que la clave privada se conserva sola. Dado que los algoritmos asimétricos tienen dos claves, son especialmente adecuados para el cifrado de datos en sistemas distribuidos. Los algoritmos de cifrado asimétrico ampliamente utilizados incluyen el algoritmo RSA y el algoritmo DSA propuestos por la Oficina Nacional de Estándares de Estados Unidos. La tecnología de cifrado basada en algoritmos de cifrado asimétrico se utiliza ampliamente.

Algoritmo de cifrado irreversible La característica del algoritmo de cifrado irreversible es que no requiere el uso de una clave durante el proceso de cifrado. Una vez introducido el texto sin formato, el sistema lo procesa directamente en texto cifrado mediante el algoritmo de cifrado. Estos datos cifrados no se pueden descifrar. Sólo cuando se vuelve a ingresar el texto sin formato, se procesa con el mismo algoritmo de cifrado irreversible, se obtiene el mismo texto cifrado y el sistema lo vuelve a identificar, se puede descifrar verdaderamente. Obviamente, en este proceso de cifrado, el cifrado es suyo y el descifrado también debe ser suyo. El llamado descifrado es en realidad un nuevo cifrado y la "contraseña" de la aplicación es el texto sin formato ingresado. El algoritmo de cifrado irreversible no presenta el problema del almacenamiento y distribución de claves y es muy adecuado para su uso en sistemas de redes distribuidas. Sin embargo, debido a la complejidad de los cálculos de cifrado y la gran carga de trabajo, generalmente solo se usa cuando los datos son limitados. Por ejemplo, el cifrado de contraseñas ampliamente utilizado en sistemas informáticos utiliza algoritmos de cifrado irreversibles. En los últimos años, con la mejora continua del rendimiento de los sistemas informáticos, los campos de aplicación del cifrado irreversible están aumentando gradualmente. Existen muchos algoritmos de cifrado irreversibles utilizados en redes informáticas, como el algoritmo MD5 inventado por RSA y el SHS (Secure Hash Standard) propuesto por la Oficina Nacional Estadounidense de Estándares.

Tecnología de cifrado

El algoritmo de cifrado es la base de la tecnología de cifrado. Cualquier tecnología de cifrado madura se basa en una combinación de múltiples algoritmos de cifrado o una combinación orgánica de algoritmos de cifrado y otro software de aplicación. A continuación presentamos varias tecnologías de cifrado que se utilizan ampliamente en aplicaciones de redes informáticas.

Tecnología de no repudio El núcleo de esta tecnología es la tecnología de clave pública del algoritmo de cifrado asimétrico, que se completa generando una firma digital relacionada con los datos de autenticación del usuario.

Cuando un usuario ejecuta una transacción, esta firma garantiza que el usuario no pueda negar el hecho de que la transacción ocurrió en el futuro. Dado que es innegable que el proceso de operación técnica es simple y está incluido directamente en algunas transacciones electrónicas normales de los usuarios, se ha convertido en una garantía importante para que los usuarios actuales realicen comercio electrónico y ganen confianza empresarial.

Tecnología PGP (Pretty Good Privacy) La tecnología PGP es una tecnología de cifrado de correo electrónico basada en el sistema de clave pública RSA. También es un software de cifrado simple de operar, fácil de usar y muy popular. La tecnología PGP no sólo puede cifrar correos electrónicos para evitar que personas no autorizadas los lean; también puede adjuntar firmas digitales a los correos electrónicos para que los destinatarios puedan comprender claramente la verdadera identidad del remitente; también puede permitir que las personas se comuniquen sin una comunicación segura sin ningún canal secreto; entregando la llave. La tecnología PGP combina creativamente la conveniencia del algoritmo de cifrado asimétrico RSA con el sistema de cifrado tradicional y adopta un diseño ingenioso que combina a la perfección firmas digitales con mecanismos de gestión de autenticación de claves, lo que lo convierte en casi el paquete de software de cifrado de clave pública más popular.

Tecnología de firma digital La tecnología de firma digital es una aplicación típica de algoritmos de cifrado asimétrico. El proceso de aplicación de la firma digital consiste en que el remitente de la fuente de datos utiliza su propia clave privada para cifrar la suma de verificación de los datos u otras variables relacionadas con el contenido de los datos para completar la "firma" legal de los datos, y el receptor de los datos utiliza La clave pública de la otra parte para recibir los datos interpreta la "firma digital" y utiliza los resultados de la interpretación para verificar la integridad de los datos y confirmar la legitimidad de la firma. La tecnología de firma digital es una tecnología importante para confirmar la identidad en el entorno virtual de los sistemas de red. Puede reemplazar completamente la "firma automática" en el proceso real y está técnica y legalmente garantizada. En la gestión de claves públicas y privadas, la aplicación de firmas digitales es exactamente lo contrario de la tecnología PGP para cifrar correos electrónicos. En las aplicaciones de firma digital, la clave pública del remitente se obtiene fácilmente, pero su clave privada debe mantenerse estrictamente confidencial.

Tecnología PKI (Infraestructura de clave pública) La tecnología PKI es una infraestructura de clave pública con tecnología de cifrado asimétrico como núcleo, que puede proporcionar servicios de seguridad para la red. Inicialmente, la tecnología PKI se utilizaba principalmente en el entorno de Internet para proporcionar autenticación de identidad unificada, cifrado de datos y mecanismos de protección de la integridad para sistemas complejos de Internet. Debido a las enormes ventajas de la tecnología PKI en el campo de la seguridad de la red, es favorecida por sistemas de aplicaciones centrales como bancos, valores y gobiernos. La tecnología PKI no es solo el núcleo de la tecnología de seguridad de la información, sino también la tecnología clave y básica del comercio electrónico. Dado que las actividades de comercio electrónico y gobierno electrónico realizadas a través de Internet carecen de contacto físico, es importante verificar las relaciones de confianza a través de medios electrónicos. La tecnología PKI puede resolver eficazmente problemas de seguridad como confidencialidad, autenticidad, integridad, no repudio y control de acceso en aplicaciones de comercio electrónico. Un sistema PKI práctico también debe considerar plenamente la interoperabilidad y la escalabilidad. Los módulos funcionales del sistema PKI, como el centro de certificación (CA), el centro de registro (RA), la gestión de políticas, la gestión de claves y certificados, la copia de seguridad y recuperación de claves, el sistema de revocación, etc., deben combinarse orgánicamente.

Tendencia futura del cifrado

Aunque los criptosistemas de doble clave son más confiables que los criptosistemas de una sola clave, debido a la complejidad de los cálculos, la tasa de cifrado de los criptosistemas de doble clave es diferente de la la de los criptosistemas de clave única. La clave del criptosistema es sólo 1/1000, o incluso 1/1000. Precisamente porque los algoritmos de cifrado de diferentes sistemas tienen sus propios méritos, varios sistemas de cifrado se desarrollarán juntos durante mucho tiempo. Sin embargo, en el conjunto de estándares de protocolo de comercio electrónico (transacciones electrónicas seguras) lanzado conjuntamente por IBM y otras empresas en 1996 y en la tecnología PGP desarrollada conjuntamente por muchos países en 1992, la criptografía de clave única, la criptografía de clave doble y el hash unidireccional El algoritmo y el sistema criptográfico híbrido, incluido el algoritmo de generación de números aleatorios, parecen mostrar el futuro de las aplicaciones de la tecnología criptográfica desde un aspecto.

En el campo de la criptografía de clave única, un secreto a la vez se considera el mecanismo más confiable. Sin embargo, el generador de flujo de claves en los cifrados de flujo no se ha utilizado ampliamente porque no rompe lo finito. ciclo en el algoritmo. Si encontramos un generador de flujo de claves algorítmicamente cercano a un bucle infinito, el sistema dará un salto cualitativo. En los últimos años, la investigación sobre la teoría del caos ha traído esperanzas sobre avances en esta dirección. Además, la criptografía cuántica de alta energía se considera una posible dirección de desarrollo porque se basa en la óptica y la mecánica cuántica. Esta teoría es sin duda una solución ideal para mejorar la seguridad de la información en las comunicaciones de fibra óptica y utilizar la potencia de la computación cuántica para manejar la decodificación.

Debido a las necesidades de aplicación de sistemas civiles como el comercio electrónico, los algoritmos de autenticación y cifrado también se desarrollarán enormemente.

Además, en el sistema de contraseñas tradicional aparecerá un nuevo miembro como IDEA. Una de las principales características de los nuevos miembros es la innovación y los avances en algoritmos, no sólo modificaciones o mejoras a los algoritmos tradicionales. La criptografía es una disciplina joven y en crecimiento, y cualquier mecanismo de cifrado/descifrado desconocido puede tener un lugar en ella.

Actualmente no existe una solución muy eficaz a los problemas de seguridad de los sistemas de información o del correo electrónico. La razón principal es que, debido a la heterogeneidad inherente de Internet, ninguna institución fiduciaria por sí sola puede satisfacer todas las necesidades de la heterogeneidad general de Internet, y ningún protocolo único puede aplicarse a todas las situaciones de la heterogeneidad general de Internet. La única solución es confiar en agentes de software, que gestionan automáticamente los certificados que posee el usuario (es decir, la estructura de confianza a la que pertenece el usuario) y todas las acciones del usuario. Siempre que un usuario quiera enviar un mensaje o correo electrónico, el proxy negociará automáticamente con el proxy de la otra parte para encontrar una autoridad confiable o un protocolo común con quien comunicarse. En el entorno de Internet, la próxima generación de sistemas de información seguros enviará automáticamente correos electrónicos cifrados a los usuarios. Del mismo modo, cuando un usuario quiere enviar un correo electrónico a alguien, su agente local primero interactuará con el agente de la otra parte para negociar una autoridad de certificación que funcione para ambas partes. Por supuesto, el correo electrónico también requiere un soporte técnico diferente, porque el correo electrónico no es una comunicación de un extremo a otro, sino que pasa a través de múltiples intermediarios hasta sus respectivas máquinas de comunicación y finalmente llega al destino.