Colección de citas famosas - Colección de poesías - Conceptos básicos de criptografía

Conceptos básicos de criptografía

La criptografía es una ciencia que estudia cómo proteger la seguridad de la información, involucra matemáticas, física, computadoras, teoría de la información, codificación, tecnología de la comunicación y otras disciplinas, y se ha utilizado ampliamente en la vida.

? Las ramas de la criptografía se dividen en codificación y criptoanálisis. La criptozoología estudia principalmente la codificación de información y el ocultamiento de información. El criptoanálisis es el estudio del descifrado de mensajes cifrados o la falsificación de mensajes. Los dos son independientes entre sí, pero también interdependientes. Se desarrollan en contradicciones y luchas, y los opuestos se unifican.

? La historia del desarrollo de la criptografía se puede dividir a grandes rasgos en tres etapas:

Confidencialidad

Sólo el remitente y el destinatario designado pueden comprender el contenido del mensaje de transmisión. Un espía puede interceptar el mensaje cifrado, pero no puede restaurar la información original, es decir, no se puede obtener el contenido del mensaje.

Autenticación

Tanto el remitente como el receptor deben poder verificar que la otra parte involucrada en la comunicación es efectivamente quien dice ser. Es decir, el tercero no puede pretender ser la otra parte que se comunica con usted y puede autenticar la identidad de la otra parte.

Integridad del mensaje

Incluso si el remitente y el receptor pueden autenticarse mutuamente, también deben asegurarse de que el contenido de su comunicación no haya cambiado durante la transmisión.

No repudio

Si las personas reciben un mensaje de la otra parte, aún deben confirmar que el mensaje proviene del remitente reclamado y el remitente no puede confirmar el mensaje después. enviándolo. Negó haber enviado el mensaje.

? Cryptosystem es un protocolo que permite a dos partes comunicarse en secreto. El sistema criptográfico consta de cinco elementos, P (conjunto de texto plano), C (conjunto de texto cifrado), K (conjunto de claves), E (algoritmo de cifrado), D (algoritmo de descifrado) y cumple con las siguientes características:

lt;script type="math/tex; mode=display" id="MathJax-Element-1"gt; p ∈ P lt;/scriptgt;

lt;script type="math/ tex; modo=mostrar" id="MathJax-Element-2"gt; c ∈ C lt;/scriptgt;

lt;script type="math/tex; modo=mostrar " id="MathJax -Elemento-3"gt; k1 ∈ K, k2 ∈ K lt;/scriptgt;

lt;script type="math/tex; mode=display" id="MathJax- Element-6"gt ; E_{k1}(p) = c, D_{k2}(c) = p lt;/scriptgt;

¿Si se trata de un sistema de criptografía clásico completado de forma manual o mecánica, si se trata de un sistema moderno? Sistema de criptografía que se implementa mediante software de computadora o hardware de circuito electrónico, los principios básicos de cifrado y descifrado son los mismos. Todos ellos se basan en la sustitución o sustitución de información de texto plano, o se completan mediante una combinación de ambos.

? Cifrado de sustitución: reemplazar sistemáticamente un conjunto de letras con otras letras o símbolos

? siguiente letra).

? Transposición (Cifrado de transposición): Reorganiza el orden de las letras sin cambiarlas

Por ejemplo, 'ayúdame' se convierte en 'ehpl em' (intercambia las posiciones en pares).

? Los criptoanalistas suelen utilizar los siguientes métodos para atacar los criptosistemas:

? Método de análisis de texto plano conocido: ?

Conocer una parte del texto plano y otra El texto cifrado correspondiente Se analiza y se encuentra la clave secreta.

? Método de análisis de texto sin formato seleccionado: ?

Intente permitir que el oponente cifre un fragmento de texto sin formato seleccionado por él mismo y obtenga el texto cifrado correspondiente, y analice y descubra la clave sobre esta base. .

? Método de análisis de comparación de diferencias: ?

Intente que la otra parte cifre un conjunto de texto sin formato con diferencias sutiles y analice la clave secreta comparando sus resultados cifrados.

? Seguridad incondicional: ?

No importa cuán poderosa sea la potencia informática del descifrador, no importa cuántos textos cifrados se intercepten, el texto sin formato no se puede descifrar.

? Computacionalmente seguro:

? El costo de descifrar excede el valor de la información en sí, y el tiempo requerido para descifrar excede el período de validez de la información.

? La aplicación de cualquier sistema criptográfico requiere un equilibrio entre seguridad y eficiencia operativa. Siempre que el algoritmo criptográfico cumpla con los requisitos de seguridad computacional, tiene condiciones prácticas y no necesita lograr una seguridad teórica absoluta. En 1945, el matemático estadounidense Claude E. Shannon demostró rigurosamente la seguridad incondicional del bloc de un solo uso, o cifrado Vernam, en sus "Principios matemáticos de criptografía". Sin embargo, este método de cifrado absolutamente seguro consume muchos recursos en el funcionamiento real y no es viable para un uso a gran escala. De hecho, los sistemas criptográficos ampliamente utilizados actualmente sólo son seguros desde el punto de vista computacional.

? Un buen criptosistema debe cumplir las dos condiciones siguientes:

Cuando se conocen el texto sin formato y la clave, es fácil calcular el texto cifrado de acuerdo con el algoritmo de cifrado. fácil cuando se conocen el texto cifrado y la clave de descifrado.

Sin conocer la clave de descifrado, el texto sin formato no se puede calcular a partir del texto cifrado, o el costo de calcular el texto sin formato a partir del texto cifrado excede el valor de la información en sí.

Los algoritmos criptográficos comunes incluyen:

? La criptografía simétrica también se denomina criptografía de clave única o de clave privada. Su clave de cifrado y clave de descifrado son iguales o sustancialmente equivalentes. Lanza fácilmente de uno a otro.

? Ventajas: Alta confidencialidad, velocidad de cifrado rápida, adecuada para cifrar grandes cantidades de datos, fácil de implementar a través de hardware ?

Desventajas: La clave secreta debe transmitirse a través de una caja fuerte; y confiable, y la distribución de la clave secreta es un factor clave para garantizar la seguridad. Algoritmos criptográficos simétricos comunes: DES (longitud de clave = 56 bits), 3DES (tres claves diferentes, cada una de 56 bits), AES (longitud de clave 128/); 192/256 Opcional), IDEA (longitud de clave 128 bits), RC5 (longitud de clave variable).

? Dependiendo del método de cifrado, los cifrados simétricos se pueden dividir en cifrados de bloque y cifrados de secuencia.

? Divida el texto sin formato en grupos de longitud fija, cifre cada bloque con la misma clave secreta y algoritmo, y el resultado también será un texto cifrado de longitud fija, y el proceso de descifrado es el mismo.

? También conocido como cifrado de flujo, cifra un bit o un byte de texto sin formato a la vez, genera una secuencia pseudoaleatoria (flujo de claves) con excelente rendimiento a través de un generador de números pseudoaleatorios y utiliza esta secuencia para cifrar el texto sin formato. La secuencia del mensaje se utiliza para obtener la secuencia del texto cifrado y el proceso de descifrado es el mismo.

? La criptografía asimétrica también se denomina criptografía de clave dual o de clave pública. Su clave de cifrado y clave de descifrado son diferentes y es difícil deducir una de la otra. La clave de cifrado puede hacerse pública y se denomina clave pública, o clave pública para abreviar; la clave de descifrado debe mantenerse en secreto, que se denomina clave privada o clave privada para abreviar.

Ventajas: El intercambio de claves se puede realizar a través de un canal abierto sin confidencialidad. Se puede utilizar tanto para cifrado como para firma. ?

Desventajas: la velocidad de cifrado no es tan buena como la de los cifrados simétricos, no es adecuado para el cifrado de grandes cantidades de datos y la operación de cifrado es difícil de implementar a través de hardware.

? El criptosistema asimétrico no solo proporciona confidencialidad de la comunicación, sino que también proporciona autenticación de mensajes. La información se puede transmitir de forma segura a través de canales inseguros sin intercambiar claves secretas, lo que simplifica la gestión de claves. y abre amplias perspectivas para la aplicación de la tecnología de seguridad en el ámbito comercial.

? Algoritmos criptográficos asimétricos comunes: RSA (basado en el problema de factorización de números primos grandes), ECC (basado en el problema de logaritmos discretos de curva elíptica).

¿Malentendidos sobre los cifrados asimétricos?

¿Son los cifrados asimétricos más seguros que los simétricos? ?

La seguridad de cualquier algoritmo depende de la longitud de la clave secreta y de la carga de trabajo de descifrar la contraseña. Desde la perspectiva del antianálisis, nadie es superior;

? ¿No están los cifrados simétricos haciendo obsoletos los cifrados simétricos? ?

Los algoritmos de clave pública son muy lentos y generalmente se utilizan para la gestión de claves y las firmas digitales existirán durante mucho tiempo. En proyectos reales, se utiliza una combinación de criptografía simétrica y asimétrica. La función hash asigna un mensaje arbitrariamente largo a un valor hash de longitud fija, también llamado resumen de mensaje. El resumen del mensaje se puede utilizar como autenticador para completar la autenticación del mensaje. ?

Hash es una función unidireccional y es extremadamente difícil inferir el mensaje original a partir del resumen del mensaje. La seguridad de una función hash está determinada por la probabilidad de colisión. Si un atacante puede construir fácilmente dos mensajes diferentes con el mismo resumen de mensaje, entonces dicha función hash no es confiable.

? Las funciones hash comunes son: MD5, SHA1, HMAC.

? La firma digital es una aplicación típica de la criptografía de clave pública, que puede proporcionar efectos similares a los autógrafos de la vida real y está técnica y legalmente garantizada. Es una tecnología importante en el entorno de red para proporcionar integridad del mensaje, confirmar la identidad y garantizar el origen del mensaje (no repudio).

? Firma digital y proceso de verificación:

? El remitente utiliza una función hash para generar un valor hash de 128 bits (o resumen del mensaje) a partir del texto del mensaje. propia clave privada para cifrar este valor hash y formar su propia firma digital. Esta firma digital se enviará al destinatario como un archivo adjunto al mensaje junto con el mensaje. Después de recibir el mensaje, el receptor usa la misma función hash para calcular el valor hash (o resumen del mensaje) del mensaje original, y luego usa la clave pública del remitente para descifrar la firma digital adjunta al mensaje si los dos valores hash. ​son iguales, el receptor puede confirmar que la firma digital pertenece al remitente. La integridad y el no repudio de los mensajes se pueden lograr mediante firmas digitales. ?

? En la seguridad de la red, las claves juegan un papel importante

. Cómo distribuir y gestionar claves de forma segura, fiable, rápida y eficiente siempre ha sido una cuestión importante en el campo de la criptografía.

? La generación de claves se puede lograr mediante negociación interactiva en línea o fuera de línea, como protocolos criptográficos, etc. La longitud de la clave debe ser lo suficientemente larga. En términos generales, cuanto mayor es la longitud de la clave, mayor es el espacio de clave correspondiente y más difícil es para un atacante adivinar la contraseña de manera exhaustiva. Al elegir una clave, debe evitar elegir una clave débil. La mayoría de los algoritmos de generación de claves utilizan un proceso aleatorio o un proceso pseudoaleatorio para generar claves.

? El uso de un algoritmo de cifrado simétrico para comunicaciones confidenciales requiere compartir la misma clave. Normalmente, un miembro del sistema selecciona una clave secreta y luego la transmite a otro miembro o miembros. El estándar X9.17 describe dos tipos de claves: claves de cifrado de claves y claves de datos. Las claves de cifrado de claves cifran otras claves que deben distribuirse; las claves de datos solo cifran el flujo de información. Las claves de cifrado de claves normalmente se distribuyen manualmente. Para mejorar la confidencialidad, la clave también se puede dividir en muchas partes diferentes y enviarse a través de diferentes canales.

? La clave se transmite con algunos bits de detección y corrección de errores adjuntos. Cuando se produce un error en la clave durante la transmisión, se puede verificar fácilmente y la clave se puede retransmitir si es necesario. El extremo receptor también puede verificar que la clave recibida sea correcta. El remitente cifra una constante con una clave y luego envía los primeros 2 a 4 bytes del texto cifrado junto con la clave.

En el extremo receptor, haga el mismo trabajo. Si la constante descifrada en el extremo receptor puede coincidir con la constante de envío, la transmisión no tendrá errores.

? Cuando las claves necesitan cambiar con frecuencia, es realmente difícil distribuir claves nuevas con frecuencia. Una solución más sencilla es generar claves nuevas a partir de claves antiguas. Se pueden utilizar funciones unidireccionales para actualizar las claves. Si ambas partes comparten la misma clave y operan con la misma función unidireccional, obtendrán el mismo resultado.

Las claves se pueden almacenar en cerebros, tarjetas de banda magnética y tarjetas inteligentes. También puedes dividir la clave en dos partes, la mitad almacenada en el terminal y la otra mitad almacenada en la clave ROM. También se puede utilizar un método similar al de cifrado de claves para cifrar y guardar claves que son difíciles de recordar.

? La copia de seguridad de claves puede utilizar custodia de claves, partición secreta, uso compartido de secretos, etc.

? Custodia de claves:

? La custodia de claves requiere que todos los usuarios entreguen sus claves al centro de custodia de claves, y el centro de custodia de claves realizará una copia de seguridad y almacenará la clave (como una cerradura Se almacenan en una caja fuerte en algún lugar o se cifran con una clave maestra). Una vez que se pierde la clave del usuario (por ejemplo, si el usuario la olvida o si muere inesperadamente), de acuerdo con ciertas reglas y regulaciones, la clave se puede recuperar. desde el depósito de claves. El centro solicita la clave del usuario. Otra opción de respaldo es utilizar tarjetas inteligentes como depósito de claves temporal. Por ejemplo, Alice almacena la clave en la tarjeta inteligente y se la da a Bob cuando Alice está fuera. Bob puede usar la tarjeta para hacer el trabajo de Alice. Cuando Alice regresa, Bob le devuelve la tarjeta. Bob No sé cuál es la clave.

? División secreta:

? La división secreta divide el secreto en muchas partes. Cada pieza no significa nada por sí sola, pero cuando estas piezas se juntan, el secreto reaparecerá. .

? Secreto compartido ***:

? Divide la clave K en n bloques, cada parte se llama su "sombra" y puedes conocer m o más bloques Calcular clave K hasta que m-1 o menos bloques no puedan calcular la clave K. El intercambio secreto resuelve dos problemas: primero, si la clave se expone accidental o intencionalmente, todo el sistema es vulnerable; segundo, si la clave se pierde o se daña, no se puede utilizar toda la información del sistema;

? Las claves de cifrado no se pueden usar indefinidamente por varias razones: cuanto más se usa la clave, mayor es la posibilidad de que se filtre; cuanto mayor es el daño, cuanto más antigua sea la clave, mayor será la tentación para alguien; hacer el esfuerzo de descifrarlo, incluso con un ataque de fuerza bruta.

? Las diferentes claves deben tener diferentes períodos de validez. El período de validez de una clave de datos depende principalmente del valor de los datos y de la cantidad de datos cifrados en un momento dado. Cuanto mayor sea el valor y la tasa de transferencia de datos, más frecuentemente se cambiarán las claves utilizadas. Por ejemplo, las claves de cifrado de claves no necesitan cambiarse con frecuencia porque solo se utilizan para el intercambio de claves ocasionalmente. Las claves de cifrado de claves se memorizan o se guardan en un lugar seguro. Perder la clave significa perder todas las claves de cifrado de archivos.

? El período de validez de la clave privada en una aplicación de criptografía de clave pública varía según la aplicación. Las claves privadas utilizadas para las firmas digitales y la identificación deben durar años (o incluso toda la vida), y las claves privadas utilizadas para los protocolos de lanzamiento de monedas deben destruirse inmediatamente después de que se complete el protocolo. Incluso si se espera que la seguridad de la clave dure toda la vida, es algo a considerar reemplazar la clave cada dos años. La clave anterior aún debe mantenerse en secreto en caso de que un usuario necesite verificar una firma anterior. Pero la nueva clave se utilizará para firmar nuevos archivos, reduciendo la cantidad de archivos firmados que los criptoanalistas pueden atacar.

? Si se debe reemplazar una clave, se debe destruir la clave anterior y la clave se debe destruir físicamente.

PKI es un conjunto de componentes, subsistemas funcionales, procedimientos operativos, etc. diseñados para la gestión de claves y certificados utilizando tecnología de cifrado de clave pública. Su principal tarea es gestionar claves y certificados. Mecanismo de confianza para los usuarios de la red.

? Un certificado digital es un archivo que contiene información de identidad del usuario, información de clave pública y la firma digital de la Autoridad Certificadora (CA).

? Función: Los certificados digitales son certificados de identidad para que varias entidades terminales y usuarios finales intercambien información y actividades comerciales en línea. En diversos aspectos de las transacciones electrónicas, todas las partes de la transacción deben verificar el certificado digital de la misma. la otra parte, resolviendo así el problema de la confianza mutua.

? El nombre completo de CA es Certificate Authentication, que es una organización autorizada de emisión y aplicación de certificados digitales.

Como parte central de PKI, CA se compone principalmente de un grupo de servidores de registro, una agencia de revisión y aceptación de solicitudes de certificados y un servidor del centro de certificación.

? Servidor de registro: un sitio establecido a través del servidor web puede proporcionar a los clientes servicios ininterrumpidos las 24 horas, los 7 días de la semana. Los clientes solicitan certificados en línea y completan el formulario de solicitud de certificado correspondiente.

? Agencia de aceptación y revisión de solicitudes de certificados: Responsable de la solicitud y revisión de certificados.

Servidor del centro de certificación: Es una entidad operativa que genera y emite certificados digitales. También brinda servicios como gestión de certificados emitidos y generación y procesamiento de listas de revocación de certificados (CRL).

? Las siguientes funciones se pueden lograr a través de CA:

? ? Recibir solicitudes de verificación de certificados digitales de usuario final ? aceptar el certificado digital de usuario final ¿Solicitud y aprobación de certificados?

3. ¿Emitir o negarse a emitir certificados digitales a los solicitantes?

4. Recibir y procesar actualizaciones para finalizar; -certificados digitales de usuario ?

5. Aceptar la consulta y revocación de certificados digitales del usuario final;?

6. Generar y publicar CRL (lista de revocación de certificados);?

7. Archivado de certificados digitales ;?

8. Archivado de claves;?

9. Archivo de datos históricos;

5. Criptografía cuántica

5.1 Computación cuántica

Debido al rápido e inesperado desarrollo de la tecnología de computación cuántica, una gran cantidad de algoritmos criptográficos que solo pueden resistir el craqueo por fuerza bruta de las computadoras clásicas se enfrentan al dilema de ser eliminados tempranamente. .

? Los criptosistemas asimétricos resuelven eficazmente los problemas de intercambio de claves de seguridad que enfrenta la criptografía simétrica y, por lo tanto, se utilizan ampliamente en infraestructura de clave pública, firmas digitales, autorización conjunta, intercambio de claves de canal público y seguridad. de actividades de comunicación de red como correo electrónico, redes privadas virtuales y capas de conexión segura. Desafortunadamente, con el desarrollo de la computación cuántica, se ha demostrado teóricamente que los algoritmos criptográficos asimétricos, incluida la criptografía RSA, la criptografía ECC y la tecnología de intercambio de claves DH, han perdido por completo su seguridad. En comparación con los criptosistemas simétricos, que también pueden tomar medidas de actualización para hacer frente a las amenazas cuánticas, los criptosistemas asimétricos deben reconstruirse utilizando nuevos métodos.

5.2 Criptografía cuántica

? La criptografía cuántica es un nuevo tipo de sistema de criptografía que se basa en la mecánica cuántica y la criptografía y utiliza principios de la física cuántica para implementar la criptografía. Sistemas de criptografía actuales. Lo que se diferencia del sistema de criptografía clásico utilizado es que la criptografía cuántica se implementa utilizando las propiedades físicas del soporte de información. Los portadores utilizados actualmente por la criptografía cuántica para transportar información incluyen fotones, señales ópticas en estado comprimido, señales ópticas en estado coherente, etc.

? Debido a que la base teórica del sistema de criptografía cuántica es el teorema de la física cuántica, y el teorema físico es una conclusión alcanzada por los físicos después de muchos años de investigación y demostración, tiene una base teórica confiable y puede no cambiará en ningún momento. Por lo tanto, en teoría, la criptografía cuántica que se basa en estos teoremas físicos también es inquebrantable.

?