Colección de citas famosas - Colección de poesías - Comprensión de la criptografía (primera comprensión + intercambio de claves de Diffie Herman)

Comprensión de la criptografía (primera comprensión + intercambio de claves de Diffie Herman)

En algunos casos, no queremos que esta información sea interceptada por otros durante las comunicaciones. Por ejemplo, cuando el héroe y la heroína están saliendo, dirán "nos vemos en el lugar anterior (excepto ellos, nadie sabe dónde está el lugar anterior)" cuando dos líderes imitadores se encuentren por primera vez, primero mirarán; hasta las palabras clave, como "El rey del cielo cubre a Woody, la pagoda suprime al demonio del río", etc.

Por tanto, existe naturalmente un estado inicial de criptografía.

Hace dos mil años, el famoso general romano César instaló una tabla de correspondencia en alfabeto romano para evitar que sus enemigos interceptaran mensajes. De esta forma, si no conocías el libro de códigos, no lo harías. ser capaz de entender incluso si interceptaste un mensaje.

Este método de codificación se llama "código César".

Por ejemplo, la tabla correspondiente es la siguiente:

Cuando se usa, el cifrador encuentra la posición de cada letra en el mensaje que se va a cifrar en el alfabeto de texto sin formato y la registra en el alfabeto de texto cifrado. Introduzca la letra correspondiente. La persona que necesite descifrar realizará la operación inversa basándose en la clave previamente conocida y obtendrá el texto sin formato original. Por ejemplo:

Pero esta sencilla tabla comparativa se puede descifrar interceptando más información. Por ejemplo, si la probabilidad de que aparezca la letra B es del 4,5%, entonces la función secreta cuya probabilidad fluctúa hacia arriba y hacia abajo probablemente apunte a B.

Por lo tanto, el método de cifrado de la serie de televisión basado en un conjunto de números correspondientes al número de página y la ubicación de la Biblia/Diccionario Kangxi se puede descifrar fácilmente mediante métodos estadísticos.

La contraseña debe ser buena y no se puede inferir nuevo contenido de texto cifrado basándose en la correspondencia entre el texto sin formato conocido y el texto cifrado. Es decir, la regla de conversión entre texto sin formato y texto cifrado no se puede encontrar estadísticamente.

Desde un punto de vista matemático, el proceso de cifrado puede considerarse como una operación de función y el proceso de descifrado es una operación de función inversa. El código claro es la variable independiente y la contraseña es el valor de la función. Un buen cifrado es que una función no debe derivarse de un conjunto de variables independientes y valores de función.

El nivel más alto de cifrado es que después de interceptar el texto cifrado, el conocimiento local de nuestro país no aumenta. En términos técnicos de la teoría de la información, la cantidad de información no ha aumentado.

La criptografía moderna se basa en la teoría de la información y no solo se centra en la confidencialidad de la información, sino que también implica la verificación de la integridad de la información (código de verificación de mensajes), el no repudio de la divulgación de información (firma digital) y la computación distribuida. Todos los problemas de seguridad de la información derivados de ataques internos y externos.

Existen tres ramas principales de la criptografía: criptografía hash, criptografía simétrica y criptografía asimétrica.

También llamado algoritmo de clave simétrica, cifrado de clave privada, * * * Disfrute del cifrado de clave secreta.

Este algoritmo utiliza la misma clave para el cifrado y descifrado, o dos claves que pueden derivarse fácilmente entre sí. En efecto, este juego de claves se convierte en secreto entre dos o más miembros para mantener un vínculo de comunicación exclusivo.

Los algoritmos de cifrado simétrico más utilizados incluyen: DES, 3DES, AES, Blowfish, IDEA, RC5 y RC6.

Nota: El cifrado simétrico también lo tienen muchas escuelas. Los estudiantes interesados ​​pueden leer este blog.

Entonces, ¿cómo se intercambian claves cuando se transmiten mensajes a largas distancias? ¿Cómo cifrar sin clave secreta? ¿Cómo transmitir claves de forma segura sin cifrado? Es una cuestión del huevo o la gallina.

Entonces, ¿cómo solucionar este problema?

Antes de esto, necesitamos saber qué es una función unidireccional.

Wikipedia de funciones unidireccionales: para cada entrada, el valor de la función es fácil de calcular (tiempo polinómico), pero dado un valor de función de entrada aleatorio, es difícil calcular la entrada original (no se puede usar un gráfico determinista). El ingenio calcula en tiempo polinomial).

La existencia de funciones unidireccionales sigue siendo una cuestión abierta en informática.

Asumimos que el valor del color de A se puede mezclar con el valor del color de B y podemos obtener el valor del color de C. Sin embargo, si solo conocemos A y C, no podemos deducir el color. valor de B. En otras palabras, esta es una función unidireccional.

1. El Partido A y el Partido B acuerdan abrir el valor de color A.

2. A mezcla los valores de color de A y B para obtener X y lo transmite a B; b mezcla los valores de color de A y C para obtener Y y lo transmite. a A.

3. Esto significa que A obtiene Y, B obtiene Z; b obtiene x, y al mezclar c también se puede obtener z.

Este es un problema matemático relativamente simple, a saber:

a+B = X;

a+C = Y;

Entonces: X+C = Y+B = A+B+C = Z;

La información que el tercero puede obtener es A, .

Dirección del vídeo

Este es el principio de intercambio clave de Diffie Herman. Encontrar la función unidireccional en matemáticas es el principal avance.

El método principal actual es utilizar logaritmos discretos como funciones unidireccionales.

Logaritmos discretos: operaciones logarítmicas basadas en congruencia y raíces primitivas.

Hasta ahora, no hay mejor manera de resolver logaritmos discretos. Si se utiliza el método exhaustivo, la complejidad es que n es la longitud de la representación binaria del tamaño del grupo, que también puede entenderse como la longitud binaria de la clave. Si se utiliza una clave de 1024 bits, esta complejidad básicamente puede considerarse irresoluble a la velocidad informática actual.

(La velocidad de cálculo de Tianhe-2 es de 339 millones de operaciones/segundo)

Así que consideraremos el problema de logaritmos discretos como un problema "difícil", es decir, es un función unidireccional.

El intercambio de claves de Diffie Herman proporciona una solución al intercambio de claves a través de las características de funciones unidireccionales.

Pero surgió otro problema. Si todos usamos cifrado simétrico, cuando chateemos con N personas, necesitamos guardar n-1 claves e intercambiarlas n-1 veces. Una vez que la otra parte sufre una infracción, ninguna de las partes tiene ningún tipo de seguridad de la información.

Surgió el cifrado asimétrico. Consulte mi próximo blog para obtener más detalles.