La rama militar de la criptografía.
La palabra criptografía proviene del griego krypto's y logos, que literalmente significa ocultación e información. Su uso se remonta aproximadamente a cuatro mil años. En el año 2000, los egipcios tallaron un monumento en la lápida. Desde entonces, la gente solía escribir en papel para transmitir mensajes secretos. En la Segunda Guerra Mundial, la criptografía jugó un papel importante. Mucha gente cree que los aliados ganaron la guerra únicamente porque las computadoras digitales inventadas en la Segunda Guerra Mundial rompieron los códigos alemanes y japoneses. En 1949, Shannon presentó el primer artículo sobre la teoría de la comunicación de los sistemas criptográficos. Se puede decir que la criptografía moderna se originó en Sri Lanka. No fue hasta 1975 que Diffie y Hellman propusieron financiación pública.
El concepto de criptografía de clave, la dirección de investigación de la criptografía moderna, ha roto oficialmente con el patrón de criptografía secreta de clave de oro y ha estado floreciendo durante casi 20 años. Hasta el momento, existen dos criptosistemas. El primero es un sistema de criptografía de clave simétrica y el segundo es un sistema de criptografía de clave asimétrica.
En 65438-0965, el Departamento de Ingeniería Eléctrica de la Universidad de Stanford en Estados Unidos -Merkel, Duffy y Hermann- estudiaron criptografía, pero lamentablemente no la encontraron. Además, Cerna, la organización secreta del Grupo Británico de Seguridad Electrónica y Comunicaciones (CESG), descubrió la versión de reducción criptográfica, pero debido a que pertenece a una organización secreta, no puede hacerse pública. No fue hasta Levi's, un estudiante de posgrado en el MIT (1977), que Aardman descubrió una fórmula similar a la de Selman. Instalaron un sistema de seguridad RSA.
La empresa (RSA es el prefijo de su nombre) vale actualmente 2.500 millones de dólares y desempeñó un papel importante en la entrega de tarjetas de crédito. RSA tiene 500 millones de productos instalados. IE y el pequeño candado bajo IE son productos de RSA de Netscape. No fueron Estados Unidos los primeros en descubrir el truco matemático, ¿pero? fue el primero en hacerse público. Los candados matemáticos son fáciles de cerrar y difíciles de recuperar, por eso son muy utilizados, es decir, la información se codifica para mantenerla en secreto.
Ejemplos generales de candados matemáticos:
Tipos de candados matemáticos unidireccionales: n = pxq
11x 17 = 187 = N
Restaure la fórmula unidireccional: C=Me(mod N) *e es el número de m, porque no puede ingresar * en el Bloc de notas.
M * 13 *(mod 187)= C * 13 es el número de m *
c=165
x=88 (beso de contraseña)
88 * 13 *(mod 187)= 165 * 13 es 88 veces*
modN=M
c * 1/e * mod(p-1 )(q-1)= 88
C=165
p=11
q=17
Respuesta: mod 187= 88
Generalmente se utilizan dos tipos de criptografía:
Cifrado de clave simétrica y de clave pública (también llamada clave asimétrica).
Como ejemplo sencillo de cifrado de clave simétrica, supongamos que recibe una notificación de un amigo. Tú y tus amigos acuerdan cifrar y descifrar sus mensajes.
Utilizarás el siguiente algoritmo: cada letra sube tres letras, como A=C, B=D, Y y Z regresan a A y B una vez.
Esta ecuación (tres letras cada una) es la clave utilizada por el fideicomiso para cifrar el mensaje; y el destinatario utiliza la misma clave para descifrarlo.
Nadie puede entender este mensaje sin la clave. Dado que la misma clave se considera una forma práctica de cifrar y descifrar mensajes, este método es una clave simétrica.
Este tipo de criptografía se denomina criptografía de clave secreta porque la clave debe mantenerse en secreto entre el remitente y el receptor para proteger la integridad de los datos.
Criptografía asimétrica
El cifrado asimétrico o de clave pública se diferencia del cifrado simétrico en que la clave de cifrado solo está disponible para un único usuario.
La clave se divide en dos partes:
La clave privada sólo es propiedad del usuario.
Las claves públicas pueden emitirse y distribuirse públicamente y pueden obtenerse previa solicitud.
Cada tecla produce una función para cambiar texto. La clave privada genera una función privada que cambia el texto, mientras que la clave pública genera una función pública que cambia el texto.
Estas funciones están inversamente relacionadas. Por ejemplo, si se usa una función para cifrar un mensaje y otra función para descifrarlo. No importa cómo esto cambie el orden de las funciones del texto.
La ventaja de un sistema de clave pública es que dos usuarios pueden comunicarse de forma segura sin intercambiar claves. Por ejemplo, supongamos que el remitente necesita enviar un mensaje al destinatario y es necesaria la confidencialidad de la información. El remitente cifra el mensaje con la clave pública del receptor y solo la clave privada del receptor puede descifrar el mensaje.
La criptografía de clave pública es muy adecuada para proporcionar servicios de autenticación, integridad y no repudio, todos los cuales se conocen como firmas digitales.
Los principios básicos de la criptografía se pueden dividir en dos tipos: método de sustitución y método de sustitución.
El método de cambio consiste en cambiar el orden de las palabras en el mensaje de acuerdo con ciertas reglas. Este método puede mostrar sus ventajas cuando el número de palabras es grande.
Por ejemplo, Hello World tiene 1000 permutaciones con solo 11708340914350080000 letras.
Otro método, el método de sustitución, se divide en dos tipos, uno es la sustitución de palabras y el otro es la sustitución de letras. Los principios de los dos son los mismos.
Utiliza el orden relativo de las palabras para cambiar el texto original. Tomando el inglés como ejemplo, podemos mover las letras en inglés hacia atrás tres posiciones, a saber:
a b c d e f g h i j k l m n o p q r s t u v w x y z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Ejemplo general: Hola, mundo, ¿Cómo estás?
khoor zruog krz duh brx
Esta oración se vuelve difícil de leer. Si el remitente y el destinatario tienen un acuerdo, también pueden reemplazar las palabras entre sí. espacios entre. Independientemente, cuando lo traduzcas,
podemos inferir el momento de las oraciones y palabras puntuadas a partir del significado de la oración. La sustitución de palabras es la sustitución de cada palabra por otra palabra correspondiente, reescribiendo así el texto original.
Un archivo cifrado cuyo significado no se puede identificar.
Por supuesto, no existe un solo método de cambio. Hay 25 métodos diferentes para letras en inglés independientemente del caso. Cada método de cifrado puede considerarse un método de cifrado.
Lo llamamos la combinación de algoritmo y clave. Esta clave se utiliza para especificar los detalles computacionales del programa de cifrado. Tomando el método de desplazamiento como ejemplo,
Este algoritmo simplemente reemplaza letras en el alfabeto de texto sin formato con letras en el alfabeto de contraseña. La clave es el alfabeto de contraseña definido por el remitente y el receptor.
Todo el proceso de desarrollo de la criptografía, el proceso de identificación y descubrimiento de nuevos algoritmos y el proceso de protección de las claves para que no sean descubiertas por los descifradores son muy importantes en la criptografía, porque incluso si el algoritmo es el mismo. o demasiado simple,
Sin la clave de cifrado, todavía nos cuesta descifrar el archivo cifrado. Si usa letras simples en inglés, no una traducción simple, sino letra por letra, independientemente del caso, hay 40329146112660563584000000 claves diferentes que deben probarse para obtener el texto sin formato original.
Criptografía cuántica (Jenny Wein et al., Quantum cryptography with angular photonics, Physical Review Letters, 15 de mayo de 2000, Volumen 84, ISS 20, Páginas 4729-4732).
Los primeros experimentos realizados por tres instituciones de investigación independientes han demostrado la viabilidad de utilizar las propiedades de los fantasmas cuánticos para construir contraseñas, proporcionando una forma de prevenir piratas informáticos en el futuro.
En esta arquitectura más reciente (y más segura) para el cifrado y descifrado de datos, conocida como criptografía cuántica, los investigadores utilizan un par de fotones en ángulo.
Incluso si las partículas están muy separadas, todavía interactúan estrechamente entre sí.
La criptografía cuántica basada en entrelazamiento tiene propiedades de transmisión únicas que no pueden ser escuchadas a escondidas. Si un espía quiere robar datos, puede descubrirlo fácilmente.
En resumen, el proceso de entrelazamiento puede crear una secuencia aleatoria completa de 0 y 1 para que los usuarios de ambos lados transmitan datos. Si un pirata informático extrae datos de él,
entonces esta secuencia de mensajes se alterará y el usuario encontrará al espía y lo autorizará a revelar los datos espías. Esta secuencia aleatoria de números, o "llave de oro", se utiliza luego para realizar cálculos sobre los datos (como la puerta XOR XOR), es decir, un programa de cifrado, de modo que la cadena de datos forme una secuencia completamente aleatoria. Este método se llama contraseña de un solo uso. Asimismo,
el destinatario también confía en la clave dorada para descifrar el programa.
En el estudio, los investigadores de Los Alamos simularon un espía robando datos transmitidos. El espía fue detectado con éxito y autorizó al usuario a entregar los datos robados.
Un equipo de investigación australiano construyó una fibra óptica de un kilómetro de longitud para conectar dos estaciones transmisoras y receptoras completamente independientes para verificar la teoría de la criptografía de entrelazamiento.
Construyeron la Llave Dorada y transmitieron con éxito imágenes de Venus. Mientras tanto, su equipo de la Universidad de Ginebra construyó más de varios kilómetros de fibra óptica.
Las frecuencias de los fotones se utilizan para verificar la teoría de la criptografía de entrelazamiento.
En estos experimentos, aunque sus velocidades de transmisión fueron más lentas, es probable que la teoría de la criptografía basada en entrelazamiento supere a la teoría de la criptografía cuántica sin entrelazamiento en el futuro.
No solo se necesita la velocidad de transferencia, sino que se necesitan menos fotones adicionales para evitar el robo de datos.
Fuerza del cifrado
La seguridad de la contraseña se refiere a lo difícil que es para un usuario o computadora no autenticado descifrar una contraseña. La seguridad de la contraseña a menudo se expresa en términos de "débil" o "fuerte". "Débil" y "fuerte" son relativos, y los diferentes sistemas de contraseñas tienen diferentes requisitos en cuanto a la seguridad de la contraseña. La decodificación de contraseñas está relacionada con la cantidad de veces que el sistema permite a un cliente probar diferentes contraseñas y si el propietario de la contraseña está familiarizado con ellas. Sin embargo, incluso las contraseñas seguras pueden ser robadas, descifradas o comprometidas. Al configurar una contraseña, los usuarios deben hacerla lo más compleja posible, con tantos dígitos como sea posible, y cambiar dichas contraseñas con frecuencia para que sea lo más segura posible.
Las contraseñas seguras deben incluir letras mayúsculas y minúsculas, números y símbolos, y no deben ser demasiado cortas, preferiblemente no menos de 10 caracteres. No contiene información fácilmente adivinable, como fecha de nacimiento y número de teléfono móvil. Además, se recomienda que cambie su contraseña con regularidad y no revele su cuenta o contraseña a otras personas fácilmente. Los códigos originales en el sistema binario de 0 y 1 generalmente pueden controlar el encendido y apagado de componentes electrónicos como 2 diodos y 3 diodos.