Información básica sobre cifrado de datos
El propósito de la tecnología de cifrado de transmisión de datos es cifrar el flujo de datos durante la transmisión, generalmente incluyendo cifrado de línea y cifrado de extremo a extremo. El cifrado de línea se centra en la línea independientemente del origen y el destino, proporcionando seguridad para la información confidencial mediante el uso de una clave de cifrado diferente en cada línea. El cifrado de extremo a extremo significa que el remitente cifra automáticamente la información y la encapsula a través de TCP/IP, y luego pasa a través de Internet como datos ilegibles e irreconocibles. Cuando la información llegue a su destino, se reorganizará y descifrará automáticamente en datos legibles.
El objetivo de la tecnología de cifrado del almacenamiento de datos es evitar que los datos se pierdan durante el almacenamiento. La tecnología de cifrado de almacenamiento de datos se puede dividir en almacenamiento de texto cifrado y control de acceso. El primero generalmente se implementa mediante conversión de algoritmos de cifrado, contraseñas adicionales, módulos de cifrado y otros métodos; el segundo consiste en revisar y restringir las calificaciones y permisos del usuario para evitar que usuarios ilegales accedan a datos o que usuarios legales accedan a datos más allá de sus permisos.
El propósito de la tecnología de autenticación de integridad de datos es verificar la identidad y el contenido de los datos relacionados de las personas involucradas en la transmisión, el acceso y el procesamiento de la información, lo que generalmente incluye la autenticación de contraseñas, claves, identidades, datos y otros elementos. . Al comparar y verificar si los valores característicos ingresados por el objeto cumplen con los parámetros preestablecidos, el sistema logra la protección de la seguridad de los datos.
La tecnología de gestión de claves incluye medidas de seguridad en todos los aspectos de la generación, distribución, almacenamiento, sustitución y destrucción de claves. El término para el cifrado de datos es:
Cleartext, que son los datos sin procesar o sin cifrar. Cifrar con un algoritmo de cifrado La información de entrada del algoritmo de cifrado es el texto sin formato y la clave;
El texto cifrado es el formato cifrado del texto sin formato y es la información de salida del algoritmo de cifrado. El algoritmo de cifrado es público, pero la clave no. Los usuarios no deben entender el texto cifrado sin la clave y se utiliza para el almacenamiento y la transmisión de datos;
La clave, una cadena compuesta de números, letras o símbolos especiales, se utiliza para controlar el proceso de cifrado de datos y descifrado;
Cifrado, el proceso de convertir texto sin formato en texto cifrado;
Algoritmo de cifrado, el método de transformación utilizado en el cifrado
Descifrado, es decir, realizar texto cifrado; y cifrado Transformación inversa, el proceso de obtención de texto sin formato;
Algoritmo de descifrado, el método de transformación utilizado en el descifrado.
La tecnología de cifrado es una tecnología que evita la fuga de información. Su tecnología principal es la criptografía, que es una disciplina que estudia los sistemas criptográficos o la seguridad de las comunicaciones y se divide en criptografía y criptoanálisis.
Cualquier sistema de cifrado está compuesto por texto plano, texto cifrado, algoritmo y clave. El remitente cifra los datos con una clave de cifrado a través de un dispositivo de cifrado o algoritmo de cifrado y los envía. Después de recibir el texto cifrado, el destinatario utiliza la clave de descifrado para descifrar el texto cifrado y restaurarlo a texto sin formato. Durante el proceso de transmisión, incluso si los delincuentes roban el texto cifrado, solo se obtendrá texto cifrado irreconocible, lo que garantiza la confidencialidad de los datos.
Ejemplo: El texto sin formato es una cadena:
Cuando el martín pescador está en llamas
(Para simplificar, suponga que los caracteres de datos procesados son solo letras mayúsculas y caracteres de espacio). Supongamos que la clave es una cadena:
Apellido
El algoritmo de cifrado es:
1) Divida el texto sin formato en bloques de la longitud de la cadena de clave. (use + para espacios) expresar.
Su + está en llamas
2) Reemplace cada carácter del texto plano con un número entero en el rango de 0~26, carácter de espacio=00, A=01,... ,Z = 26
3) Como se describe en el paso 2, reemplace cada carácter de la clave:
0512091520
4) Para cada bloque de texto sin formato, cada uno El carácter se reemplaza por la suma del código entero correspondiente y el código entero del carácter en la posición correspondiente en la clave módulo 27 (código entero):
Por ejemplo, el primer código entero es (01+ 05)%27=06.
5) Reemplace el código entero en el resultado del paso 4 con caracteres equivalentes:
FDIZB SSOXL MQ+GT HMBRA ERRFY
Si se proporciona la clave, El proceso de descifrado en este ejemplo es simple.
La pregunta es qué tan difícil sería para un atacante malicioso obtener la clave utilizando texto plano y texto cifrado sin conocer la clave. Para el ejemplo simple anterior, la respuesta es bastante fácil, generalmente no fácil, pero los métodos de cifrado complejos también son fáciles de diseñar. Idealmente, el modo de cifrado utilizado debería hacer que el coste para el atacante sea mayor que la ganancia para él. De hecho, este propósito se aplica a todas las medidas de seguridad. El objetivo final aceptable de este modo de cifrado es que ni siquiera el inventor de este modo pueda obtener la clave haciendo coincidir el texto sin formato y el texto cifrado y, por tanto, no pueda descifrar el texto cifrado. Existen dos métodos de cifrado tradicionales, reemplazo y permutación. El ejemplo anterior utiliza otro enfoque: usar una clave para convertir cada carácter del texto sin formato en un carácter del texto cifrado. El reemplazo simplemente reorganiza los caracteres del texto sin formato en un orden diferente. Ninguno de los métodos es seguro cuando se utiliza solo, pero combinarlos puede proporcionar una seguridad considerable. El Estándar de cifrado de datos (DES) utiliza esta combinación de algoritmos y fue desarrollado por IBM y se convirtió en el estándar de cifrado oficial de EE. UU. en 1977.
DES funciona dividiendo el texto sin formato en muchos bloques de 64 bits y cada bloque se cifra con una clave de 64 bits. De hecho, la clave consta de 56 bits de datos y 8 bits de paridad, por lo que sólo hay 56 contraseñas posibles, no 64. Primero, cada bloque se cifra con el método de permutación inicial, luego se realizan 16 permutaciones complejas consecutivas y finalmente se realiza sobre él la operación inversa de la permutación inicial. El reemplazo en el paso I no es usar la clave original K directamente, sino usar la clave Ki calculada a partir de K e I.
DES tiene la propiedad de que excepto aplicar las claves Ki en el orden inverso En Además, el algoritmo de descifrado es el mismo que el algoritmo de cifrado. A lo largo de los años, mucha gente creyó que DES no era realmente seguro. De hecho, incluso sin métodos inteligentes, con la llegada de procesadores rápidos y altamente paralelos, es posible romper DES por fuerza bruta. Los métodos de cifrado de clave pública hacen que DES y técnicas de cifrado tradicionales similares queden obsoletas. En el método de cifrado de clave pública, el algoritmo de cifrado y la clave de cifrado son públicos y cualquiera puede convertir texto sin formato en texto cifrado. La clave de descifrado correspondiente es confidencial (el método de clave pública incluye dos claves para el cifrado y el descifrado) y no puede derivarse de la clave de cifrado, por lo que ni siquiera el cifrador puede corresponder sin autorización.
La idea del cifrado de clave pública fue propuesta originalmente por Diffie y Hellman, y la más famosa por Rivest, Shamir y Adleman, y a menudo se la llama RSA (el nombre de las primeras letras de los tres inventores). Este método se basa en los dos hechos siguientes:
1) Existe un algoritmo rápido para determinar si un número es primo
2) No existe un algoritmo rápido para determinar el número primo; aparecen los factores de un número compuesto.
El principio de funcionamiento del método RSA es el siguiente:
1) Seleccione aleatoriamente dos números primos grandes diferentes p y q y calcule el producto r = p * q;
2) Seleccione aleatoriamente un número entero grande e, e es primo relativo con (p-1)*(q-1), y el número entero e se utiliza como clave de cifrado. Nota: La selección de e es fácil, por ejemplo, todos los números primos mayores que p y q están disponibles.
3) Determine la clave de descifrado d:
(d * e) módulo (p - 1)*(q - 1) = 1
De e , p y q pueden calcular fácilmente d.
4) Revelar los números enteros r y e, pero no d;
5) Cifrar el texto sin formato p (asumiendo que p es un número entero menor que r) en el texto cifrado c. El método es el siguiente:
C = P^e módulo r
6) Descifrar el texto cifrado c en texto plano p. El método de cálculo es el siguiente:
P = C^d módulo r
Sin embargo, es imposible calcular D sólo a partir de R y E (en lugar de P y Q). Por lo tanto, cualquiera puede cifrar el texto sin formato, pero sólo los usuarios autorizados (que conocen D) pueden descifrar el texto cifrado.
Ponemos un ejemplo sencillo para ilustrar el proceso anterior. Evidentemente, sólo podemos elegir un número muy pequeño.
Ejemplo: Si p = 3, q = 5, entonces r=15, (p-1)*(q-1)=8. Elija e=11 (un número primo mayor que p y q), módulo (8) = 1 por (d * 11).
Calcular d =3.
Supongamos que el texto plano es un número entero de 13.
Entonces el texto cifrado c es
C = P^e mod r
= 13^11 mod 15
= 1,792,160,394,037 mod 15
= 7
El texto sin formato p recuperado es:
P = C^d módulo r
= 7^3 módulo 15
= 343 módulo 15
= 13
Debido a que e y d son recíprocos, el método de cifrado de clave pública también permite cifrar la información cifrada de esta manera. Haga una firma para que el destinatario pueda ser estar seguro de que la firma no está falsificada. Supongamos que A y B quieren transmitir datos mediante cifrado de clave pública. A y B revelan respectivamente el algoritmo de cifrado y la clave correspondiente, pero no revelan el algoritmo de descifrado y la clave correspondiente. Los algoritmos de cifrado de A y B son ECA y ECB, los algoritmos de descifrado son DCA y DCB, ECA y DCA son recíprocos y ECB y DCB son recíprocos. Si A quiere enviar texto sin formato P a B, en lugar de simplemente enviar ECB(P), primero aplica su algoritmo de descifrado DCA a P y luego utiliza el algoritmo de cifrado ECB para cifrar el resultado y enviarlo.
El texto cifrado c es:
C = Banco Central Europeo
Después de recibir C, B aplica su algoritmo de descifrado DCB y su algoritmo de cifrado ECA en secuencia para obtener el texto plano P:
ECA
= ECA(DCB(ECB(DCA(P)))
= ECA(DCA(P)) /*DCB y El BCE se cancela mutuamente*/
= P /*DCB y el BCE se cancelan mutuamente*/
De esta manera, B puede estar seguro de que el mensaje efectivamente fue enviado desde A. , porque solo durante el proceso de cifrado utilizando el algoritmo DCA, ECA puede obtener P, y solo A conoce el algoritmo DCA
Algunas personas, incluso B, no pueden falsificar la firma de A
<. p> Con la secuencia. Con el rápido desarrollo de la tecnología de la información, la demanda de seguridad de la información por parte de las personas está aumentando, la competencia de talentos, la competencia del mercado, la crisis financiera y las agencias enemigas han traído grandes riesgos para el desarrollo de empresas e instituciones, como las internas. Robo, ataques de piratas informáticos y filtraciones involuntarias. El robo de secretos se ha convertido en un riesgo de seguridad entre personas, empresas y países.La demanda del mercado, la conciencia de la gente sobre la seguridad y muchos factores ambientales han promovido el rápido desarrollo de la seguridad de la información en China. Desde protección única, como firewalls tradicionales, hasta soluciones generales de seguridad de la información, desde firewalls tradicionales, detección de intrusiones y software antivirus hasta protección de seguridad de la información diversificada, desde protección de red externa tradicional hasta seguridad de red interna y seguridad del host. p >
Análisis de la tecnología de cifrado de datos tradicional
Los tres tipos tradicionales de seguridad de la información (firewall, detección de intrusiones y antivirus) se han convertido en la infraestructura para la construcción de redes en empresas e instituciones, y son lejos de satisfacer las necesidades de seguridad de los usuarios, los nuevos métodos de protección de seguridad se han convertido gradualmente en la fuerza principal en el desarrollo de la seguridad de la información, como el monitoreo del host, el cifrado de archivos y otras tecnologías. cola, el monitoreo del host utiliza principalmente soluciones de tecnología de interceptación periférica. Aunque la seguridad de la información se ha mejorado hasta cierto punto, debido a que el producto en sí depende del sistema operativo, no existe una protección de seguridad efectiva para los datos en sí, por lo que existen muchas lagunas de seguridad. tales como: los medios más básicos para desconectar el disco duro, arranque por CD con winpe, arranque por USB y otros métodos. Todos pueden robar datos sin dejar rastros. Esta tecnología puede entenderse más como un software de gestión de activos empresariales, y un solo producto no puede satisfacer las necesidades de los usuarios; Requisitos para la seguridad de la información.
El cifrado de documentos es actualmente la única forma de proteger la seguridad de la información. Utilice tecnología de cifrado y descifrado transparente para cifrar los datos por la fuerza sin cambiar los hábitos de uso originales. los datos en sí, ya sea que abandonen el sistema operativo o abandonen ilegalmente el entorno de seguridad, todos son seguros y tienen poca dependencia del entorno. Las principales tecnologías para el cifrado de documentos en el mercado son el cifrado de disco, el cifrado a nivel de aplicación y el nivel de controlador. cifrado, etc. El cifrado a nivel de aplicación depende en gran medida de las aplicaciones y es altamente compatible y secundario. Hay muchos problemas de desarrollo y varios fabricantes de seguridad de la información lo han eliminado gradualmente.
Las dos principales tecnologías de cifrado de datos. hoy en día
Las principales que vemos a menudo son la tecnología de cifrado de disco y descifrado a nivel de controlador:
La tecnología de cifrado de disco completo cifra principalmente todo el disco y lo protege en su totalidad utilizando métodos de protección como como monitoreo de host y paredes impermeables.
El cifrado de disco tiene como objetivo principal proporcionar a los usuarios un entorno operativo seguro y los datos en sí no están cifrados. Una vez que se inicia el sistema operativo, los datos en sí existen en texto plano en el disco duro y están protegidos principalmente rodeándolos e interceptándolos con una pared impermeable. La principal desventaja de la tecnología de cifrado de disco es que lleva mucho tiempo cifrar el disco, lo que resulta en un largo ciclo de implementación del proyecto, que generalmente es insoportable para los usuarios. La tecnología de cifrado de disco cifra todo el disco, una vez que hay un problema con el funcionamiento; sistema. La necesidad de recuperar datos también es un dolor de cabeza para los usuarios. Normalmente, se necesitan entre 3 y 4 horas para descifrar un disco duro de 500G. El método principal del mercado no es cifrar el disco del sistema, sino utilizar tecnología periférica para un control de acceso seguro. Como todos sabemos, la versión del sistema operativo se actualiza constantemente, el propio mecanismo de seguridad de Microsoft es cada vez más alto, la gente tiene cada vez menos control sobre el sistema y, especialmente, las habilidades de los piratas informáticos son cada vez mejores. Una vez que se rompa el sistema de protección, todo quedará expuesto. Además, la tecnología de cifrado de disco se utiliza para controlar de forma segura toda la información, incluidos los archivos del sistema, lo que afectará en gran medida la eficiencia y el rendimiento del sistema.
La tecnología a nivel de controlador es la tecnología principal para el cifrado de información. Adopta el método de proceso + sufijo para la protección de seguridad. Los usuarios pueden configurarla de manera flexible de acuerdo con la situación real de las empresas e instituciones para forzar el cifrado de datos importantes. lo que mejora enormemente el rendimiento operativo del sistema. La mayor diferencia entre la tecnología de cifrado a nivel de controlador y la tecnología de cifrado de disco es que la tecnología de cifrado a nivel de controlador protege los datos del usuario. El cifrado a nivel de controlador utiliza tecnología de cifrado y descifrado transparente para que los usuarios no puedan sentir la existencia del sistema y no cambien. las operaciones originales del usuario. Una vez que los datos abandonen el entorno seguro, los usuarios no podrán utilizarlos, lo que mejora eficazmente la seguridad de los datos. Además, la tecnología de cifrado a nivel de controlador puede ser más detallada que la tecnología de cifrado de disco y puede realizar de manera efectiva la gestión del ciclo de vida completo de los datos, controlar el tiempo de uso de archivos, la frecuencia, la copia, las capturas de pantalla, la grabación y otras operaciones, y realizar operaciones finas. -Gestión de autorización detallada dentro de archivos y control de acceso a datos para lograr una gestión integral de los datos. Si bien la tecnología de cifrado a nivel de controlador aporta seguridad a los datos del usuario, también plantea algunos problemas a la comodidad del usuario. El cifrado a nivel de controlador utiliza tecnología de cifrado de procesos para cifrar todos los archivos similares y no puede distinguir eficazmente la gestión de clasificación de archivos personales y datos de archivos corporativos, y las operaciones paralelas de computadoras personales y oficinas corporativas.