Informe de prevención y vulnerabilidad de seguridad de la red informática

1. Antecedentes e importancia

Con el desarrollo de las computadoras, la gente es cada vez más consciente de la importancia de las redes. A través de la red, las computadoras dispersas por todas partes están conectadas a la red. Como parte de una red, muchas computadoras están conectadas entre sí para formar una red de área local. En la red de área local, se pueden compartir programas, archivos y otros recursos entre ellas; varias computadoras también pueden compartir el mismo hardware, como impresoras y módems. , etc., a través de la red; al mismo tiempo, también podemos utilizar computadoras para enviar y recibir faxes a través de Internet, lo cual es conveniente, rápido y económico.

En el siglo XXI, las computadoras de todo el mundo estarán conectadas a través de Internet y la connotación de seguridad de la información cambiará fundamentalmente. No solo ha pasado de una defensa general a una defensa muy común, sino que también ha pasado de un campo especializado a uno ubicuo. Cuando la humanidad entre en la sociedad de la información y la sociedad en red en el siglo XXI, China establecerá un sistema de seguridad de red completo, especialmente un sistema de seguridad de red con características chinas en términos de política y ley.

El sistema de seguridad de la información de un país en realidad incluye regulaciones y políticas nacionales, así como plataformas tecnológicas y de desarrollo de mercado. Al construir un sistema de defensa de la información, China debería centrarse en desarrollar sus propios productos de seguridad únicos. La mejor manera para que China resuelva verdaderamente sus problemas de seguridad de redes es desarrollar su industria de seguridad nacional y promover la mejora general de la tecnología de seguridad de redes de China.

Los productos de seguridad de red tienen las siguientes características: en primer lugar, la seguridad de la red proviene de la diversificación de estrategias y tecnologías de seguridad, y no es seguro utilizar tecnologías y estrategias unificadas; en segundo lugar, los mecanismos y tecnologías de seguridad de la red deben serlo; En constante cambio; nuevamente, con la extensión de la red en la sociedad, hay cada vez más formas de ingresar a la red. Por lo tanto, la tecnología de seguridad de redes es una ingeniería de sistemas muy compleja. Por lo tanto, establecer un sistema de seguridad de red con características chinas requiere el apoyo de políticas y regulaciones nacionales y la investigación y el desarrollo conjuntos del grupo. La seguridad y la antiseguridad son como dos aspectos contradictorios que siempre van en aumento, por lo que la industria de la seguridad también se desarrollará con el desarrollo de nuevas tecnologías en el futuro.

La seguridad de la información es un tema importante que enfrenta el desarrollo nacional. Con respecto a este tema, no lo hemos considerado desde la perspectiva de la planificación y el desarrollo de sistemas desde la perspectiva de la tecnología, la industria y las políticas. El gobierno no sólo debería ver que el desarrollo de la seguridad de la información es parte de la industria de alta tecnología de mi país, sino también ver que la política de desarrollo de industrias de seguridad es una parte importante del sistema de seguridad de la información, e incluso ver que desempeñará un papel importante. papel en el desarrollo de la futura tecnología de la información electrónica de mi país. Capítulo 2 Situación actual de la seguridad de la red

2. Desafíos que enfrenta la seguridad de la red

Posibles desafíos que enfrenta la seguridad de la red

La cantidad de correos electrónicos no deseados aumentará.

Un informe reciente de Message Labs, un proveedor de servicios de seguridad de correo electrónico, predice que el spam global crecerá más rápido que el correo electrónico normal en 2003, y el tamaño promedio de cada correo electrónico no deseado será mucho mayor que el correo electrónico normal. Sin duda, esto aumenta la carga de trabajo y la dificultad de atacar con éxito el spam. Es posible que las empresas que aún no hayan instalado ningún software antispam deban tomar precauciones con anticipación; de lo contrario, sus empleados tendrán que presionar la tecla "eliminar" en sus teclados todos los días. Además, el software antispam debe actualizarse continuamente, porque actualmente los spammers ya están implementando tácticas de guerrilla de "disparar una vez y cambiar de lugar".

Las herramientas de mensajería instantánea siguen siendo vulnerables al spam.

Antes, las herramientas de mensajería instantánea se veían menos perturbadas por los mensajes spam, pero ahora la situación ha cambiado mucho. Los spammers recopilarán una gran cantidad de direcciones de red a través de diversos medios y luego enviarán mensajes a los usuarios mediante mensajería instantánea para inducirlos a visitar algunos sitios web pagos ilegales. Lo que es aún más problemático es que algunos fabricantes que venden productos legítimos también utilizan este método aburrido para enganchar a los internautas. Actualmente no existe en el mercado ningún software que evite que la mensajería instantánea interfiera con la información. Esta es sin duda una oportunidad de negocio para las empresas de software.

El hardware con software de protección incorporado se encuentra en un dilema.

Hoy en día, la gente está más preocupada que antes por la seguridad de la red. Una manifestación de esta conciencia es que muchos dispositivos de hardware tienen un software de protección incorporado antes de salir de fábrica. Aunque esta práctica existe desde hace algunos años, se espera que se convierta en una tendencia en los próximos años.

Sin embargo, este tipo de producto de hardware con función de autoprotección se encuentra con una situación embarazosa, es decir, mientras algunas personas dan la bienvenida a este producto, otras se oponen a él. El lado positivo es que este producto de hardware es más fácil de instalar y el precio general es relativamente bajo. Pero también tiene sus propias deficiencias: si los usuarios empresariales necesitan servicios de software más especializados, este producto no tiene un gran margen de flexibilidad.

Redefinir el alcance del mantenimiento de la seguridad de la red para usuarios empresariales.

En la actualidad, es muy común que los empleados de las principales empresas inicien sesión en el sistema de red de su empresa a través del acceso de banda ancha en casa. El surgimiento de esta nueva forma de trabajar también ha traído nuevos problemas a la seguridad de la red, es decir, es necesario redefinir el alcance del mantenimiento de la seguridad de la red para los usuarios empresariales. Debido a que todos son registradores remotos, no están dentro de la "esfera de influencia" del mantenimiento de seguridad de la red empresarial tradicional. Además, debido a los ataques cada vez más graves procedentes de Internet, muchos usuarios corporativos tienen que instalar una serie de software de seguridad de red, como cortafuegos, sistemas antiintrusión y software antivirus, en cada PC de sus sistemas de red. Esto también ha cambiado el concepto anterior de los usuarios empresariales sobre el alcance del mantenimiento de la seguridad de la red.

Información de crédito personal.

La información crediticia personal ocupa un lugar importante en la vida diaria del público. En el pasado, los ciberdelincuentes sólo robaban cuentas de tarjetas de crédito de usuarios individuales a través de Internet, pero con la mejora de los medios para robar información crediticia personal en línea, se espera que este delito se desarrolle hasta el punto de robar la información crediticia personal de los usuarios. Público estadounidense en 2003. Por ejemplo, los ciberdelincuentes podrían consultar su número de cuenta bancaria, su número de cuenta de la Seguridad Social y su paradero reciente. Si no se puede frenar eficazmente esta tendencia criminal, sin duda tendrá un enorme impacto negativo en la vida cotidiana del público estadounidense.

3. Situación actual de los virus

Con la creciente popularidad de Internet, nuestra vida diaria sigue estando interconectada, pero al mismo tiempo, los virus de la red siguen haciendo estragos y las amenazas son cada vez mayores. desenfrenado. En los últimos seis meses, la seguridad de Internet se ha visto amenazada y el problema de las intrusiones de piratas informáticos y gusanos se ha vuelto cada vez más grave, con potencial de extenderse.

En agosto de 2003, el gusano Shockwave apareció sólo 26 días después de que se expusiera la vulnerabilidad de seguridad de Windows, causando hasta 2 mil millones de dólares en pérdidas a usuarios de computadoras de todo el mundo en 8 días, ya fueran empresas o empresas. sistemas o hogares.

Según el último Informe de amenazas a la seguridad en Internet de Symantec, se descubrieron más de 994 nuevos virus y gusanos Win32 en el primer semestre de 2003, más del doble de los 445 del mismo periodo de 2002. Actualmente existen en total unos 4.000 virus Win32. En el mismo período de 2001 se descubrieron 308 nuevos virus Win32.

Este informe es el análisis de tendencias de amenazas más completo y completo presentado por Symantec entre el 65 de junio de 438 y el 1 de octubre al 31 de junio de este año. Los encuestados procedieron de usuarios de 500 servicios de gestión de seguridad en todo el mundo, y los datos fueron detectados por 20.000 detectores del sistema de gestión de amenazas DeepSight.

Roland Wilschen, director regional senior de Symantec, dijo en una rueda de prensa que, aunque Microsoft tiene una enorme cuota de mercado de usuarios, también tiene un gran número de vulnerabilidades y se espera que se convierta en un objetivo de virus.

Señaló que la razón por la cual los códigos fuente abiertos como Linux no han sido atacados por demasiados virus y gusanos es porque hay tan pocos usuarios que los fabricantes de virus no prestan atención en absoluto. Por ejemplo, dijo que los ladrones ciertamente saben cómo atacar a los bancos con grandes cantidades de efectivo, por lo que cree que a medida que aumente el número de usuarios que utilizan la plataforma Linux, gradualmente aparecerán virus y gusanos dirigidos a Linux.

Sin embargo, no estuvo de acuerdo con que el espíritu colaborativo de la comunidad de código abierto fuera eficaz para defenderse de cualquier amenaza. Dijo que mientras el código fuente esté expuesto es posible encontrar sus agujeros de seguridad, y no toda la gente buena del mundo, hay mucha gente con intenciones maliciosas.

Los virus de mensajería instantánea se cuadriplicaron

El informe de Symantec sobre amenazas a la seguridad en Internet señaló que en el primer semestre de 2003, la mensajería instantánea, ICQ y otros programas de mensajería instantánea (IM) y peer-to-peer El número de virus y gusanos difundidos a través de Internet (P2P) ha aumentado en 400 respecto a 2002.

Entre los 50 principales virus y gusanos, 65.438 09 códigos maliciosos se difundieron mediante mensajería instantánea y P2P. Se entiende que tanto la mensajería instantánea como el P2P se deben a medidas insuficientes de protección de la seguridad de la red, pero ésta no es la razón principal. La razón principal radica en su popularidad y el desconocimiento de los usuarios.

El informe muestra que la compañía descubrió un total de 1.432 vulnerabilidades de seguridad en el primer semestre de este año, un aumento de 12 en comparación con las 1.276 vulnerabilidades de seguridad en el mismo período del año pasado. 80 de ellas se pueden controlar de forma remota, por lo que se pueden llevar a cabo ataques graves a través de la red, por lo que Symantec clasifica estas vulnerabilidades controlables de forma remota como riesgos de gravedad media a alta. Además, en el primer semestre de este año, el número de nuevas vulnerabilidades moderadamente graves aumentó en 21, las vulnerabilidades muy graves aumentaron en 6, pero las vulnerabilidades de baja gravedad disminuyeron en 11.

En cuanto a las vulnerabilidades de error de números enteros, también hay una tendencia creciente. Los 19 casos de este año aumentaron en 16 frente a los 3 casos del mismo período del año pasado. En el primer semestre de este año, el navegador de Internet de Microsoft tuvo 12 vulnerabilidades y el servidor de información de Internet de Microsoft también tuvo muchas vulnerabilidades. Symantec cree que será blanco de más ataques. Nimda Code Red Team ha atacado antes.

El informe muestra que 64 de los ataques fueron contra nuevas vulnerabilidades de seguridad de software (con un período de descubrimiento de menos de 1 año), lo que demuestra que los fabricantes de virus están respondiendo cada vez más rápido a las vulnerabilidades. Tomemos como ejemplo Blaster, que apareció sólo 26 días después de que se descubriera la vulnerabilidad de seguridad de Windows.

La velocidad de las amenazas y la frecuencia de virus y gusanos conocidos también han aumentado mucho. En el primer semestre de este año, el número de amenazas conocidas aumentó un 20% en comparación con el mismo período del año pasado, y el 60% del código malicioso consistió en virus conocidos. El gusano Slammer que paralizó al mundo en apenas unas horas en junio de 5438 en octubre de este año atacó una vulnerabilidad de seguridad descubierta en julio de 2002. Además, los ataques contra información confidencial también aumentaron un 50% respecto al primer semestre del año pasado. Bugbear.b es un gusano que bloquea específicamente los bancos.

Características del virus hacker

El Informe sobre amenazas a la seguridad en Internet de Symantec también muestra datos interesantes, como una tendencia de menos ataques los fines de semana, que es la misma que en el mismo periodo del año pasado.

Aun así, los dos días del fin de semana solo suman unos 20. Esto puede deberse a que los atacantes pensarán que nadie trabaja los fines de semana y no están lo suficientemente preparados para aprovechar la situación. Symantec dijo que esto significa que el monitoreo de la seguridad de la red no puede relajarse sólo porque el fin de semana no es necesario.

El informe también compara diferentes tendencias en ataques de gusanos y ataques sin gusanos durante el fin de semana. Los ataques de gusanos tienden a disminuir durante el fin de semana, mientras que los ataques de gusanos se mantienen en los niveles habituales. Independientemente del día del gusano, hay muchos factores que pueden afectar la rapidez con la que se propaga. Por ejemplo, pocas personas encienden los ordenadores los fines de semana, lo que tiene cierto impacto en la propagación de gusanos.

El informe también muestra que el período pico de ataques de virus en Internet es entre las 13:00 y las 22:00 horas GMT. Aun así, las diferencias horarias entre países y las horas pico de ataque en diferentes países variarán ligeramente. Por ejemplo, las horas pico de ataques en Washington son las 8 a. m. y las 5 p. m., mientras que en Japón son las 10 a. m. y las 7 p. m.

La velocidad de las amenazas y la frecuencia de virus y gusanos conocidos también han aumentado mucho. En el primer semestre de este año, el número de amenazas conocidas aumentó un 20% en comparación con el mismo período del año pasado, y el 60% del código malicioso consistió en virus conocidos. El gusano Slammer que paralizó al mundo en apenas unas horas en junio de 5438 en octubre de este año atacó una vulnerabilidad de seguridad descubierta en julio de 2002. Además, los ataques contra información confidencial también aumentaron un 50% respecto al primer semestre del año pasado. Bugbear.b es un gusano que bloquea específicamente los bancos.

Vulnerabilidades de administración: si dos servidores tienen el mismo usuario/contraseña, el servidor A está comprometido, el servidor B no será inmune a las vulnerabilidades de software, como el servicio Netscape EnterPrise Server comúnmente utilizado en sistemas Sun, puede ingresar una ruta para ver la Web; directorio de todos los archivos, por ejemplo, muchos programas causarán un desbordamiento del búfer siempre que reciban algunos datos y parámetros anormales o largos; por ejemplo, en un segmento importante de la red, debido a configuraciones irrazonables de conmutadores y concentradores; monitorear los datos del tráfico de comunicación de la red; otro ejemplo es que la implementación de productos de seguridad como firewalls no es razonable y los mecanismos de seguridad relevantes no pueden funcionar, lo que paraliza a los administradores técnicos y provoca accidentes de ataques de piratas informáticos; por ejemplo, el sistema confía en un; socio extranjero demasiada máquina del socio. Una vez que la máquina del socio es pirateada, la seguridad del sistema se verá seriamente amenazada;

En resumen, si un pirata informático quiere invadir el sistema con éxito, debe analizar varios aspectos técnicos relacionados con el sistema objetivo. factores, factores de gestión y factores de personal.

Por lo tanto, se extraen las siguientes conclusiones:

a. No existe ningún sistema absolutamente seguro en el mundo b. una batalla entre defensa y ataque del sistema. No es más que una competencia entre personas; c. Un sistema específico tiene ciertas condiciones de seguridad en un entorno específico y bajo el mantenimiento de personal específico, es fácil de defender pero difícil de atacar; d. El software y el hardware dentro del sistema de red se adaptan a las necesidades de la aplicación. A medida que el sistema de red continúa desarrollándose y cambiando, surgen una tras otra amenazas externas y nuevos métodos de ataque, continúan apareciendo nuevas vulnerabilidades y se renuevan los métodos de ataque. Y las condiciones de seguridad externa del sistema de red también cambian constantemente con el paso del tiempo.

En resumen, la seguridad de la red es relativa, relativa a las personas, relativa a los sistemas y aplicaciones, y relativa al tiempo. 4. Sistema de defensa de la seguridad

3.1.2

Los sistemas de información modernos están respaldados por redes y conectados entre sí. Para proteger los sistemas de información de piratas informáticos y virus, la clave es establecer un sistema de defensa de seguridad, desde la confidencialidad de la información (garantizar que personas no autorizadas no filtren la información) hasta la integridad de la información (evitar que personas no autorizadas la alteren y garantizar La información real llega al destino real sin distorsión) y la disponibilidad de la información (asegurando que la información y los sistemas de información sean realmente utilizados por usuarios autorizados, evitando que al sistema se le niegue el servicio o sea explotado por adversarios debido a virus informáticos u otros factores humanos), controlabilidad de la información. (para lograr el monitoreo de seguridad y la gestión de la información y los sistemas de información), y el no repudio de la información (para garantizar que los actores de la información no puedan negar sus acciones).

El sistema de defensa de la seguridad es un proyecto sistemático, que incluye tecnología, gestión, legislación y otros aspectos. Por conveniencia, lo simplificamos a una estructura representada por un marco tridimensional. Sus componentes básicos son características de seguridad, unidades de sistema y una jerarquía estructural de modelos de referencia de interconexión abierta.

La dimensión de la característica de seguridad describe los servicios de seguridad y los mecanismos de seguridad de los sistemas de información informática, incluida la autenticación de identidad, el control de acceso, la confidencialidad de los datos, la integridad de los datos, el antirepudio, la gestión de auditorías, la disponibilidad y la confiabilidad. Los sistemas de información informática que adoptan diferentes políticas de seguridad o tienen diferentes niveles de protección de seguridad pueden tener diferentes características de seguridad. La dimensión de la unidad del sistema incluye todos los componentes de un sistema de información informático, así como el entorno físico y administrativo en el que se utiliza y gestiona el sistema de información. La dimensión jerárquica de la Arquitectura de Interconexión de Sistemas Abiertos describe la estructura jerárquica de los sistemas de información informáticos jerárquicos.

La estructura es un espacio tridimensional que rompe con el antiguo modelo de considerar una única función y se plantea como un todo desde arriba. Incluye todos los elementos de seguridad relacionados con la seguridad, como la física, las regulaciones y el personal, y tiene en cuenta diversas leyes, regulaciones, reglas y sistemas relacionados con la seguridad del sistema y la gestión de personal.

Además, desde la perspectiva de la guerra de información, la defensa pasiva no es suficiente y se debe enfatizar tanto el ataque como la defensa. Es muy necesario detectar vulnerabilidades, responder a emergencias y recuperarse rápidamente sobre la base de la protección.

Actualmente, los países de todo el mundo están incrementando sus esfuerzos para fortalecer los sistemas de defensa de la seguridad de la información. Desde el 1 de junio de 2000 hasta mayo de 2003, Estados Unidos implementó el Plan Nacional para la Protección de los Sistemas de Información (V1.0), que mejoró fundamentalmente su capacidad para prevenir intrusiones y daños a los sistemas de información.

China necesita urgentemente fortalecer su sistema de garantía de seguridad de la información y establecer la estrategia de seguridad de la información y el sistema de defensa de nuestro ejército. Ésta no es sólo la necesidad de los tiempos, sino también la necesidad de una estrategia de seguridad nacional y de desarrollo militar. También es una necesidad de lucha práctica y una tarea histórica urgente ante el pueblo. 5 Tecnología de cifrado

La teoría y la tecnología de la criptografía incluyen principalmente dos partes, a saber, la teoría de la criptografía y la tecnología basada en matemáticas (incluida la criptografía de clave pública, el cifrado de bloques, el cifrado de secuencia, el código de autenticación, la firma digital, la función hash y el reconocimiento de identidad). , gestión de claves, tecnología PKI, etc.) y teoría y tecnología de criptografía no matemática (incluida la invisibilidad de la información, criptografía cuántica, teoría y tecnología de identificación biométrica).

Desde que se propuso la idea de la criptografía de clave pública en 1976, se han propuesto a nivel internacional una variedad de sistemas de criptografía de clave pública, pero actualmente hay dos populares: uno se basa en la factorización de enteros grandes, el el más típico es RSA; el otro tipo se basa en el problema del logaritmo discreto, como el sistema de criptografía de clave pública ElGamal y el sistema de criptografía de clave pública de curva elíptica que tienen un mayor impacto. A medida que la capacidad de descomponer números enteros grandes se vuelve cada vez más fuerte, representa una cierta amenaza para la seguridad de RSA. RSA, que actualmente tiene una longitud de módulo de 768 bits, no es seguro. En general, se recomienda utilizar una longitud de módulo de 1024 bits. Se espera que utilice un módulo de 1280 bits de longitud para garantizar la seguridad durante 20 años. El aumento de la longitud del módulo puede causar dificultades de implementación. En cuanto al sistema de criptografía de clave pública basado en el problema del logaritmo discreto, con la tecnología actual, la longitud del módulo es de 512 bits, lo que puede garantizar su seguridad. En particular, el cálculo de logaritmos discretos en curvas elípticas es más difícil que en campos finitos. Actualmente, sólo se requiere una longitud de módulo de 160 bits, que es adecuada para la implementación de tarjetas inteligentes, por lo que ha atraído una amplia atención por parte de académicos nacionales y extranjeros. Se ha formulado el estándar internacional IEEEP 1363 para criptografía de clave pública de curva elíptica, y algunas empresas como RSA afirman haber desarrollado criptografía de clave pública de curva elíptica que se ajusta a este estándar. Los académicos chinos también han propuesto cierta criptografía de clave pública y han trabajado en la implementación rápida de la criptografía de clave pública, como la implementación rápida de RSA y la implementación rápida de la criptografía de clave pública de curva elíptica. La rápida implementación de la criptografía de clave pública es un tema candente en la investigación de la criptografía de clave pública, incluida la optimización de algoritmos y la optimización de programas. Otro tema que preocupa a la gente es el argumento de seguridad de la criptografía de clave pública de curva elíptica.

La criptografía de clave pública se utiliza principalmente para firmas digitales y distribución de claves. Por supuesto, las firmas digitales y la distribución de claves tienen sus propios sistemas de investigación y forman su propio marco teórico. En la actualidad, el contenido de la investigación sobre firmas digitales es muy rico, incluidas firmas ordinarias y firmas especiales. Las firmas especiales incluyen firmas ciegas, firmas de proxy, firmas de grupo, firmas de no repudio, firmas ciegas justas, firmas de umbral, firmas con capacidades de recuperación de mensajes, etc. Está estrechamente relacionado con el entorno de aplicación específico. Evidentemente, la aplicación de firmas digitales implica cuestiones legales. El gobierno federal de EE. UU. ha formulado su propio estándar de firma digital (DSS) basado en el problema del logaritmo discreto en campos finitos, y algunos estados también han promulgado leyes de firma digital. Francia fue el primer país en promulgar una ley de firma digital y otros países también la están implementando. En términos de gestión de claves, hay algunos movimientos importantes a nivel internacional, como la teoría y la tecnología de custodia de claves propuestas por los Estados Unidos en 1993, el estándar X.509 desarrollado por la Organización Internacional de Normalización (se ha desarrollado hasta la tercera edición). , y el protocolo Kerboros (se ha desarrollado hasta la quinta versión), etc. , gran influencia. Otra tecnología muy importante en la gestión de claves es la tecnología para compartir secretos, que es una tecnología que divide los secretos para evitar que estén demasiado concentrados. Desde que Shamir propuso esta idea en 1979, la teoría y la tecnología del intercambio de secretos se han desarrollado y aplicado sin precedentes, y su aplicación en particular sigue atrayendo mucha atención. Los académicos chinos también realizaron algunas investigaciones de seguimiento sobre estos aspectos, publicaron muchos artículos e implementaron algunas CA de acuerdo con el estándar X.509. Pero no he oído hablar de ningún departamento que planee formular una ley de firma digital. Actualmente, la gente está interesada en aplicaciones específicas de firmas digitales y distribución de claves y en una investigación en profundidad sobre canales potenciales.

El código de autenticación es un tema de investigación relativamente teórico. Desde finales de la década de 1980, su estructura y estimación de límites han logrado grandes avances, y los académicos chinos también han realizado trabajos de investigación sobresalientes e influyentes en este campo. En la actualidad, la teoría en esta área está relativamente madura y es difícil lograr avances.

Además, la aplicación de códigos de autenticación es muy limitada, casi permanece en la investigación teórica y ya no es un punto de investigación en criptografía.

Las funciones hash se utilizan principalmente para comprobar la integridad de las firmas digitales y mejorar la eficacia de las firmas digitales. Se han propuesto muchas soluciones, cada una con sus propias ventajas. Estados Unidos ha desarrollado un estándar Hash, SHA-1, para que coincida con su estándar de firma digital. Por razones técnicas, Estados Unidos se está preparando para actualizar su estándar Hash y Europa también está formulando un estándar Hash. Esto inevitablemente conducirá a que la investigación de las funciones Hash, especialmente la tecnología práctica, se convierta en un tema candente.

La tecnología de cifrado de intercambio de información se divide en dos categorías: cifrado simétrico y cifrado asimétrico.

1. Tecnología de cifrado simétrico

En la tecnología de cifrado simétrico, se utiliza la misma clave para cifrar y descifrar la información, lo que significa que una clave abre un candado. Este método de cifrado puede simplificar el proceso de cifrado y ambas partes del intercambio de información no necesitan estudiar e intercambiar algoritmos de cifrado especiales entre sí. Si la clave privada no se ve comprometida durante la fase de intercambio, se garantiza la confidencialidad y la integridad del mensaje. La tecnología de cifrado simétrico también tiene algunas desventajas. Si una parte tiene n objetos de intercambio, entonces debe mantener n claves privadas. Otro problema con el cifrado simétrico es que ambas partes comparten una clave privada y cualquier información de ambas partes se cifra con esta clave y luego se transmite a la otra parte. Por ejemplo, triple DES es una variante de DES (Estándar de cifrado de datos). Este método utiliza dos claves independientes de 56 bits para cifrar la información tres veces, lo que hace que la longitud efectiva de la clave sea de hasta 112 bits.

2. Cifrado asimétrico/cifrado de clave pública

En un sistema de cifrado asimétrico, la clave se divide en un par (es decir, clave pública y clave privada). Cualquiera de las claves del par se puede revelar a otros de manera no confidencial como clave pública (clave de cifrado), mientras que la otra clave se puede conservar como clave privada (clave de descifrado). La clave pública se utiliza para cifrar y la clave privada para descifrar. La clave privada está únicamente en manos de la parte intercambiadora que generó la clave. Una clave pública puede distribuirse ampliamente, pero solo corresponde a la parte intercambiadora que generó la clave. El cifrado asimétrico puede establecer una comunicación segura sin intercambiar claves por adelantado y se utiliza ampliamente en campos de intercambio de información como la autenticación de identidad y las firmas digitales. Los sistemas de cifrado asimétrico generalmente se basan en algunos problemas matemáticos conocidos, lo cual es un resultado inevitable del desarrollo de la teoría de la complejidad informática. El más representativo es el sistema de criptografía de clave pública RSA.

Algoritmo 3.RSA

El algoritmo RSA es el primer sistema de criptografía de clave pública perfecto propuesto por Rivest, Shamir y Adleman en 1977. Su seguridad se basa en la dificultad de descomposición de enteros grandes. En el sistema RSA se utiliza el hecho básico: hasta el momento, no se ha encontrado ningún algoritmo eficiente para factorizar el producto de dos números primos. La descripción del algoritmo RSA es la siguiente:

Clave pública: n=pq (p y Q son dos números primos grandes diferentes, P y Q deben mantenerse en secreto).