Documentos gratuitos sobre seguridad de la información informática.

Descripción general del papel de la criptografía en la seguridad de la información

Introducción

Basado en la vida diaria, la comprensión de las contraseñas por parte de los estudiantes solo puede provenir de las contraseñas intuitivas de cuentas sociales y tarjetas bancarias. Si vuelve a mencionar la computadora, puede que sea la contraseña de encendido. Estrictamente hablando, las contraseñas mencionadas anteriormente no son contraseñas en criptografía, son solo contraseñas. La criptografía es la ciencia técnica que estudia la compilación y decodificación de códigos. Estudiar las leyes objetivas de los cambios de contraseñas y aplicarlas para compilar contraseñas para mantener secretos de comunicación se llama codificación; el acto de descifrar contraseñas para obtener información de comunicación se llama descifrado, que se llama criptografía. Aquí es fácil de entender. Podemos citar el mecanismo técnico de la "cerradura de puerta" porque puede incorporar las ideas técnicas de la criptografía hasta cierto punto.

En primer lugar, el papel de la criptografía

Entonces, ¿cuál es el papel de la criptografía? Es el estudio de cómo transmitir información en secreto. En los tiempos modernos, especialmente el estudio matemático de la información y su transmisión, a menudo se considera una rama de las matemáticas y la informática, y también está estrechamente relacionada con la teoría de la información. "La criptozoología consiste en comunicarse en presencia de un enemigo", explica el renombrado criptólogo Ron Rivest. Desde una perspectiva de autoingeniería, esto equivale a las similitudes y diferencias entre la criptografía y las matemáticas puras. La criptografía está en el centro de la seguridad de la información y otras cuestiones relacionadas, como la autenticación y el control de acceso. El objetivo principal de la criptografía es ocultar el significado de la información, no la existencia de la información. Se puede ver que las contraseñas son un medio secreto importante para que ambas partes que se comunican conviertan información especial de acuerdo con reglas acordadas, de modo que la información intercambiada esté protegida de manera segura y no pueda ser obtenida por otros. En general, se trata de disfrazar la información para que personas no autorizadas no puedan obtener el verdadero significado de la información.

2. Algunos conceptos relacionados con la criptografía

Lo primero a mencionar es la clave de cifrado. Porque el cifrado y descifrado están bajo su control. En segundo lugar, un algoritmo de cifrado es un conjunto de transformaciones matemáticas utilizadas para el cifrado. En consecuencia, un conjunto de transformaciones matemáticas utilizadas para el descifrado se denomina algoritmo de descifrado. El algoritmo de descifrado es la operación inversa del algoritmo de cifrado. Sólo la persona que domina la clave y el algoritmo de cifrado se considera persona autorizada. De acuerdo con estas reglas, al cambiar el texto sin formato en texto cifrado (llamado transformación de cifrado) y el texto cifrado en texto sin formato (llamado transformación de descifrado), las partes legítimas de la comunicación pueden intercambiar información.

En tercer lugar, los tres atributos de la contraseña

Confidencialidad, fidelidad e integridad. Por lo tanto, la criptografía se ha desarrollado gradualmente en la práctica de la lucha entre codificación y decodificación y se ha convertido en una ciencia técnica integral de vanguardia con la aplicación de ciencia y tecnología avanzadas. Está estrechamente relacionado con la lingüística, las matemáticas, la electrónica, la acústica, la teoría de la información y la informática. Los resultados reales de su investigación, especialmente los métodos de cifrado y descifrado utilizados por los gobiernos de todo el mundo, están altamente clasificados.

En cuarto lugar, la relación entre el origen de las contraseñas y la seguridad de la información

Hacia el año 1900 a.C., aparecieron unos símbolos extraños en el epitafio de un dueño de esclavos en el antiguo Egipto. Los criptógrafos occidentales creen que ésta es la primera aparición de la criptografía. En términos generales, no es necesario mantener los epitafios en secreto, probablemente por respeto al propietario de la tumba y por la búsqueda de una expresión artística. Con el rápido desarrollo de Internet, la seguridad de la información de la red se ha convertido en un problema importante. Al principio, los cifrados simplemente cambiaban el cifrado y descifrado de caracteres o números. Con el desarrollo de la tecnología de las comunicaciones, se puede lograr el cifrado y descifrado de voz, imágenes, datos, etc. Ahora, en particular, se utilizan tecnologías en la seguridad informática y de redes, como el control de acceso y la confidencialidad de la información. De modo que la criptografía y la informática se refuerzan mutuamente. Ahora la criptografía se ha utilizado ampliamente en la vida diaria, incluidas las tarjetas con chip para cajeros automáticos, contraseñas de acceso para usuarios de computadoras, comercio electrónico, etc.

Cuando se trata de la relación entre contraseñas y seguridad de la información, no es difícil entender que las contraseñas son la tecnología clave o la tecnología central de la seguridad de la información. Por tanto, a nivel internacional, las contraseñas pertenecen a la soberanía de un país. Es decir, cada país tiene su propia elección. Debido a la confidencialidad de la información, la criptografía es necesaria en casi todos los campos de la seguridad de la información, por lo que la criptografía también es la * * tecnología para la seguridad de la información. Entonces también se puede ver la importancia de las contraseñas para la seguridad de la información.

Verbo (abreviatura de verbo) definición profesional de seguridad de la información

La seguridad de la información se refiere a la protección de los sistemas de información (incluidos hardware, software, datos, personal, entorno físico y su infraestructura) Incluso si se daña, cambia o se filtra por razones accidentales o maliciosas, el sistema continuará funcionando de manera confiable, los servicios de información serán ininterrumpidos y, en última instancia, se logrará la continuidad del negocio.

La seguridad de la información incluye principalmente los siguientes cinco aspectos: la necesidad de garantizar la confidencialidad, la autenticidad, la integridad, la copia no autorizada y la seguridad de los sistemas parásitos. Su finalidad fundamental es proteger la información interna de amenazas de factores internos, externos y naturales. Para garantizar la seguridad de la información, se requiere autenticación de la fuente de información y control de acceso, y ningún software ilegal puede residir u operar sin autorización. Dado que algunas personas quieren cifrar información, hay enemigos que quieren descifrar el código e interceptar la información.

Sexto, la relación entre el desarrollo del descifrado de contraseñas y la seguridad de la información

En 1412, la enciclopedia compilada por el persa Kalekashandi contenía métodos para descifrar cifrados simples pero no. A finales del siglo XVI, algunos países europeos habían dedicado descifradores de códigos para descifrar mensajes secretos interceptados. La tecnología de criptodescodificación ha recorrido un largo camino. "Criptografía y tecnología de decodificación" escrita por el prusiano Kaczynski y "Criptozoología militar" escrita por el francés Kerkhov discutieron y discutieron la teoría y los métodos de la criptografía.

Hay que decir que las dos guerras mundiales fueron un “período invencible” para el desarrollo de la criptografía y la seguridad de la información. Criptozoología en la Primera Guerra Mundial. Estados Unidos rompió los códigos de otros países. Después de la Primera Guerra Mundial, el MI8 se disolvió. Yardley dirigió a más de 50 personas que se quedaron para establecer la Sala Negra Estadounidense, dedicada a descifrar los secretos diplomáticos de varios países. De 1917 a 1929, el equipo "American Black Room" dirigido por Yardley descifró más de 45.000 mensajes secretos de más de 20 países, incluidos China, Alemania, Reino Unido, Francia y Rusia. 1927.10 El Secretario de Estado cerró la "Sala Negra Estadounidense" que Yardley había dirigido durante más de diez años con el argumento de que "los caballeros no leen cartas". Esta frase se convirtió en una cita famosa en la historia de la criptografía estadounidense. Más tarde, Yardley escribió sobre esta experiencia en un libro, "American Black Room". Criptografía en la Segunda Guerra Mundial. Durante la Segunda Guerra Mundial, la criptografía se desarrolló enormemente.

La tecnología de cifrado en la Primera Guerra Mundial se basó principalmente en el cifrado y descifrado manual. La complejidad, la seguridad y la velocidad de cifrado y descifrado de la contraseña no eran lo suficientemente altas. Los criptozoólogos están compuestos principalmente por expertos en idiomas, expertos en acertijos y campeones de ajedrez. La tecnología de cifrado en tiempos de guerra se ha vuelto electromecánica. El cifrado y descifrado se realizan mediante equipos electromecánicos, lo que mejora en gran medida la complejidad, la seguridad y la velocidad de cifrado y descifrado de las contraseñas. A los criptozoólogos también se unieron expertos matemáticos para desempeñar un papel de liderazgo. Los expertos militares comentaron: "El éxito de los aliados en criptografía puso fin a la Segunda Guerra Mundial diez años antes de lo previsto".

La Guerra Antijaponesa de China fue una parte importante de la Segunda Guerra Mundial. Lo que es digno de orgullo es que los chinos descifraron algunos de los códigos militares japoneses e hicieron importantes contribuciones a la victoria de la Guerra Antijaponesa. A finales de 1938, Yardley llegó a Chongqing como consultor de descifrado de códigos para el sistema militar. Entrenó a más de 200 criptógrafos para el sistema militar y regresó a China en 1940.7. Más tarde, China descifró el código meteorológico de Chongqing del espía japonés y lo capturó. También descifró uno de los códigos de espionaje de Wang Fei y capturó al espía. También descifró los códigos de la Fuerza Aérea japonesa, reduciendo las pérdidas en la batalla aérea sobre Chongqing. También descifró algunos códigos del Ministerio de Asuntos Exteriores japonés y obtuvo cierta información antes del incidente de Pearl Harbor;

Hacia 1949, el estadounidense Shannon publicó el artículo "Teoría de la comunicación de sistemas secretos", en el que aplicaba los principios de la teoría de la información para analizar algunas cuestiones básicas de la criptografía. Desde el siglo XIX, el uso generalizado de los telégrafos, especialmente los inalámbricos, ha proporcionado condiciones extremadamente favorables para las comunicaciones criptográficas y la interceptación por parte de terceros. La confidencialidad de las comunicaciones y la detección y decodificación han formado un feroz frente oculto en la lucha. En la actualidad, los gobiernos de los principales países del mundo conceden gran importancia a la criptografía. Algunos de ellos han establecido enormes instituciones, asignado enormes cantidades de fondos, reunido a decenas de miles de expertos y personal científico y tecnológico e invertido en su trabajo una gran cantidad de computadoras de alta velocidad y otros equipos avanzados. Al mismo tiempo, las empresas privadas y el mundo académico están prestando cada vez más atención a la criptografía. Muchos matemáticos, informáticos y expertos en otras disciplinas relacionadas también participan en la investigación de la criptografía, lo que acelera el desarrollo de la criptografía. Finalmente, la criptografía se ha convertido en una disciplina independiente.

7. La relación entre criptografía y seguridad de la información

La criptografía es una materia interdisciplinaria que proviene de muchos campos: puede considerarse como teoría de la información, pero utiliza muchos campos de herramientas matemáticas. como la teoría de números y las matemáticas finitas. La seguridad de la información también es un tema integral que involucra ciencias de la computación, tecnología de redes, tecnología de la comunicación, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.

Como recurso, la información es de gran importancia para los seres humanos debido a su ubicuidad, disfrute, valor añadido, procesabilidad y versatilidad.

La reforma y apertura de China ha provocado un aumento espectacular de la información en todos los aspectos y requiere una transmisión eficiente y de gran capacidad de esta información. Hay muchas formas de transmitir información, incluidas las redes informáticas locales, Internet y bases de datos distribuidas, redes inalámbricas celulares, redes inalámbricas de conmutación de paquetes, videoconferencias por satélite, correo electrónico y otras tecnologías de transmisión. En el proceso de almacenamiento, procesamiento e intercambio de información, existe la posibilidad de fugas, interceptaciones, escuchas, manipulaciones y falsificaciones, por lo que la protección de la seguridad es muy valorada.

Ya sean organizaciones o individuos, cada vez más cosas se confían a las computadoras. La información confidencial se transmite entre sistemas informáticos a través de frágiles líneas de comunicación. La información especial se almacena en las computadoras o se transmite entre computadoras. ser rastreados a través de líneas de comunicación, los organismos encargados de hacer cumplir la ley aprenden los antecedentes penales de las computadoras y los médicos usan computadoras para administrar los registros médicos. La cuestión más importante de todo esto es que la información no se puede transmitir sin tomar medidas para protegerla contra el acceso ilegal (no autorizado). Por eso se nos ocurrió el término política de seguridad. La política de seguridad de la información se refiere a las reglas que se deben seguir para garantizar un cierto nivel de protección de seguridad. Lograr la seguridad de la información no sólo depende de tecnología avanzada, sino que también requiere una gestión de seguridad estricta, restricciones legales y educación en seguridad.

8. La criptografía y la seguridad de la información * * * se están desarrollando rápidamente.

La industria de seguridad de la información de mi país comenzó tarde. Desde este siglo, ha experimentado tres etapas importantes de desarrollo: germinación, explosión y popularización, y la escala de la industria se ha expandido gradualmente. Ha impulsado el crecimiento continuo de la demanda del mercado de productos y servicios de seguridad de la información. Además, la atención y el apoyo político del gobierno también han seguido promoviendo el rápido desarrollo de la industria de seguridad de la información de mi país. Según datos del "Informe de análisis de planificación estratégica de inversiones y perspectivas de desarrollo de la industria de seguridad de la información de China 2013-2017", el tamaño del mercado de productos de seguridad de la información de China alcanzó 165.438+74 millones de yuanes en 2017, un aumento interanual del 20,23%. Vanguardia. com cree que la industria de la seguridad de la información tiene un enorme potencial de desarrollo, pero la situación actual de la seguridad de la información en la industria nacional de Internet no es optimista. A medida que Internet penetra cada vez más en todos los aspectos de la vida social, es particularmente urgente aumentar la conciencia sobre la seguridad de la información en la red y fortalecer las precauciones de seguridad de la información.

En 2012, la industria de la seguridad de la información entrará en una etapa de rápido desarrollo, y todos los requisitos de productos de seguridad de los usuarios de Internet también pasarán a la "defensa de seguridad activa". A medida que aumente la conciencia de los usuarios sobre la seguridad, los productos de seguridad activa recibirán más atención y la defensa de la seguridad activa se convertirá en la corriente principal de las futuras aplicaciones de seguridad.

En el mercado de la seguridad de la información, el comercio electrónico convencional utiliza tecnología de cifrado como medida de seguridad básica. La tecnología de cifrado se divide en dos categorías, a saber, cifrado simétrico y cifrado asimétrico. 1. El cifrado simétrico también se denomina cifrado de clave privada, es decir, el remitente y el receptor de información utilizan la misma clave para cifrar y descifrar datos. Su mayor ventaja es que tiene una rápida velocidad de cifrado/descifrado y es adecuado para cifrar grandes cantidades de datos, pero la gestión de claves es difícil. Si las partes que se comunican pueden garantizar que la clave privada no se haya filtrado durante la etapa de intercambio de claves, se puede lograr la confidencialidad y la integridad del mensaje cifrando la información confidencial a través de este método de cifrado y enviando el resumen del mensaje o el valor hash del mensaje junto con el mensaje. . En segundo lugar, el cifrado asimétrico, también conocido como cifrado de clave pública, utiliza un par de claves para completar las operaciones de cifrado y descifrado, respectivamente. Una de las claves se publica (es decir, la clave pública) y la otra. La clave la proporciona el usuario. Manténgala en secreto (es decir, clave privada). El proceso de intercambio de información es el siguiente: la parte A genera un par de claves y revela una de ellas como clave pública a otras partes. La parte B que obtiene la clave pública cifra la información y la envía a la parte A. La parte A utiliza su propia clave privada para descifrar la información cifrada.

Porque en Internet cada ordenador tiene más o menos problemas de seguridad. Los problemas de seguridad inevitablemente tendrán consecuencias graves. No se pueden ignorar los daños al sistema, la pérdida de datos, el robo de secretos y las pérdidas económicas directas e indirectas. Cuando se trata de seguridad, solemos hablar del uso de cortafuegos, software antivirus, etc. Una desventaja de la tecnología de contraseñas es que las contraseñas no son buenas para resolver problemas de seguridad en los formularios de procesamiento de información. Ésta es la causa fundamental de la actual propagación de virus y no tenemos una buena solución. Así que recuerde: "No importa cuán buena sea su contraseña, no puede eliminar los virus y no importa cuán bueno sea su software antivirus, no puede usarse como contraseña".

Dicho esto, la criptografía y la seguridad de la información se complementan. La criptografía se está desarrollando más rápidamente debido a la seguridad de la información y la información se puede intercambiar de forma segura bajo la protección de la criptografía.

Materiales de referencia:

Xie Xiren. Redes de computadoras (4ta edición) [M]. Beijing: Electronic Industry Press, 2003.

[2] Zhang Min, Xu Yuejin. "Tutorial del experimento de seguridad de red", Tsinghua University Press, junio de 2007.

[3] Xu Zhikun, Wang Wei et al. Tecnología de penetración de redes, Electronic Industry Press, 11 de mayo de 2005.

[4] Wu Xinhua, Zhai et al. , Los secretos ofensivos y defensivos de los piratas informáticos expuestos, Tsinghua University Press, 2006.

. . Esto es algo que escribí a mano antes y también puede estar relacionado con la criptografía. Si crees que puedes usarlo, tómalo.