Resumen:
Los dos elementos básicos de un sistema de cifrado son los algoritmos de cifrado y la gestión de claves. Los algoritmos de cifrado son fórmulas y reglas que especifican cómo se convierte el texto sin formato en texto cifrado. Debido al uso repetido de sistemas criptográficos, es difícil garantizar la seguridad de la información únicamente mediante algoritmos de cifrado. De hecho, la seguridad y confiabilidad de la información cifrada dependen del sistema de claves. La clave es la información clave que controla el algoritmo de cifrado y el algoritmo de descifrado. Su generación, transmisión y almacenamiento son muy importantes.
Segunda palabra clave: criptografía gestión segura de claves de red
Tres textos:
La criptografía es una ciencia técnica que estudia la recopilación y decodificación de contraseñas. Estudiar las leyes objetivas de los cambios de contraseñas y aplicarlas para compilar contraseñas para mantener secretos de comunicación se llama codificación; el acto de descifrar contraseñas para obtener información de comunicación se llama descifrado, que se llama criptografía.
La criptografía es un método secreto importante para que las partes en comunicación conviertan información especial de acuerdo con reglas acordadas. Según estas reglas, convertir texto sin formato en texto cifrado se denomina transformación de cifrado; convertir texto cifrado en texto sin formato se denomina transformación de descifrado. Al principio, los cifrados simplemente cambiaban el cifrado y descifrado de caracteres o números. Con el desarrollo de la tecnología de la comunicación, se puede lograr el cifrado y descifrado de voz, imágenes y datos.
La criptografía se ha desarrollado gradualmente en la práctica de la lucha entre codificación y decodificación, y con la aplicación de ciencia y tecnología avanzadas, se ha convertido en una ciencia técnica integral de vanguardia. Está estrechamente relacionado con la lingüística, las matemáticas, la electrónica, la acústica, la teoría de la información y la informática. Los resultados reales de su investigación, especialmente los métodos de cifrado y descifrado utilizados por los gobiernos de todo el mundo, están altamente clasificados.
La criptografía incluye la criptografía y el criptoanálisis. El diseño de sistemas criptográficos es el contenido principal de la criptografía y el descifrado de sistemas criptográficos es el contenido principal del criptoanálisis. La tecnología de criptocodificación y la tecnología de criptoanálisis son interdependientes e inseparables. Los criptosistemas incluyen criptografía de clave simétrica y criptografía de clave asimétrica. La criptografía de clave simétrica requiere que tanto las partes de cifrado como las de descifrado tengan la misma clave. En el sistema de criptografía de clave asimétrica, las partes de cifrado y descifrado tienen claves diferentes. Sin conocer la información de la trampa, la clave de cifrado y la clave de descifrado no se pueden calcular entre sí.
En un criptosistema de clave simétrica, se utiliza la misma clave para las operaciones de cifrado y descifrado. El algoritmo de cifrado utilizado por este sistema es simple, eficiente y rápido, y la clave es corta y difícil de descifrar. Sin embargo, existen problemas en la transmisión y el almacenamiento de la clave. Por ejemplo, las comunicaciones entre la Parte A y la Parte B utilizan la misma clave para cifrar y descifrar. Primero, la distribución de claves es un problema difícil y obviamente no es apropiado distribuir claves a través de una red insegura. Además, si la Parte A y la Parte B pierden la clave, todos deben volver a habilitar la nueva clave. Los algoritmos de cifrado comúnmente utilizados son simples y eficientes, tienen claves cortas y son extremadamente difíciles de descifrar. Sin embargo, transmitir y almacenar claves de forma segura en redes informáticas abiertas es un problema grave. En 1976, para resolver el problema de la gestión de claves, Diffie y Hellman propusieron un protocolo de intercambio de claves en su trabajo básico "Nuevas direcciones en criptografía", que permitía a ambas partes intercambiar información en un medio inseguro y llegar a un acuerdo de claves de forma segura. Es un nuevo esquema basado en el algoritmo de cifrado exponencial discreto: ambas partes aún necesitan negociar la clave, pero la belleza del algoritmo exponencial discreto es que ambas partes pueden enviar públicamente algunos datos para su cálculo. Sobre la base de esta nueva idea, pronto apareció el "criptosistema de clave asimétrica", es decir, el "criptosistema de clave pública", en el que la clave de cifrado es diferente de la clave de descifrado, y la clave de cifrado es pública y cualquiera puede utilizarla. las claves de descifrado son conocidas sólo por el descifrador y se denominan "clave pública" y "clave secreta", respectivamente. Dado que los algoritmos de clave pública no requieren un servidor de claves en línea y el protocolo de distribución de claves es simple, la gestión de claves se simplifica enormemente. Además de las funciones de cifrado, los sistemas de clave pública también pueden proporcionar firmas digitales. En la actualidad, los algoritmos de cifrado de clave pública incluyen principalmente RSA, Fertezza, EIGama, etc.
Decimos que el signo que distingue la criptografía clásica de la criptografía moderna es que a partir de 1976, Duffy Herman publicó un artículo titulado "Nuevas direcciones en criptozoología", que fue de importancia histórica al mismo tiempo, The U.S. Data Encryption Standard (; DES) fue lanzado en 1977, lo que desencadenó una investigación sin precedentes en criptografía. En el pasado, se pensaba que las contraseñas estaban reservadas para los servicios gubernamentales, militares, diplomáticos y de seguridad. Desde entonces, la gente ha visto la investigación sobre la criptografía desde el uso público al civil, lo que también ha llevado a un desarrollo sin precedentes de la criptografía. RSA es, con diferencia, el criptosistema de clave pública más conocido y utilizado. El criptosistema de clave pública RSA fue propuesto en 1977 por tres profesores: R. Rivest, A. Shamir y Leonard Adleman. El nombre RSA proviene de las primeras letras de los apellidos de estos tres inventores. El objetivo original del desarrollo del algoritmo RSA era resolver el problema de transmitir y distribuir claves del algoritmo DES utilizando canales abiertos. El resultado real no solo resuelve bien este problema, sino que también puede usar RSA para completar la firma digital del mensaje, evitando la denegación y negación del mensaje. Al mismo tiempo, también puede utilizar firmas digitales para detectar fácilmente la manipulación ilegal de mensajes por parte de atacantes, protegiendo así la integridad de la información de los datos.
Vi un ejemplo en línea donde una persona envió una contraseña de 8 dígitos desde una dirección de correo electrónico al administrador de usuarios. Pensó: ¿Cómo podría descifrarse e irrompible una contraseña de 8 dígitos? Así que nunca cambio. Lo he estado usando durante varios años sin ningún problema y todavía me siento complaciente pensando que mi seguridad es de primera. Justo cuando estaba más orgulloso, apareció la persona que debería darle una bofetada en la boca. Uno de sus colegas descifró su contraseña de 8 dígitos utilizando el método de fuerza bruta más bajo y eficaz. Afortunadamente, se conocían, de lo contrario la información de la empresa se habría perdido y él se habría ido a casa cubierto con una colcha. Luego, preguntó a sus colegas cómo descifraron su contraseña y él respondió: Sólo porque cada vez que lo veo escribir la contraseña, los movimientos de sus manos son exactamente los mismos, entonces sé que su contraseña es la misma y nunca ha sido cambiada. Este incidente fue tomado como una advertencia para él. A partir de ahora, la contraseña se establecerá por separado, de 10 dígitos, y se cambiará cada seis meses. La lección que aprendí de esto es que la seguridad de la red debe anteponer la seguridad de las contraseñas. Debido a que la contraseña es la clave, si alguien más tiene la llave de su casa, puede robar cosas de su casa abiertamente y los vecinos no sospecharán nada. Mi sugerencia es que para los usuarios importantes, la contraseña debe tener al menos 8 caracteres y contener letras, números y otros símbolos en inglés. No se moleste, será aún más problemático después de descifrar la contraseña.
Cuanto más difícil sea la contraseña, mejor será la seguridad. Por el contrario, es más difícil de recordar. Incluso en los primeros días del cambio, otros lo recordarán o lo olvidaré yo mismo debido a la lentitud de la entrada. Todo esto es malo, pero tener una contraseña exhaustiva es un requisito previo para la seguridad. Las partes contradictorias pueden transformarse entre sí, por lo que hacer que la contraseña del sistema sea difícil de agotar y fácil de recordar es una ciencia. Por supuesto, si puedes hacer lo siguiente, la seguridad de tu contraseña aún estará garantizada.
1. Contraseña superior a 10 dígitos.
En términos generales, una contraseña de 8 dígitos es suficiente, como las contraseñas de comunidades en línea generales y las contraseñas de correo electrónico. Pero para las contraseñas de administración del sistema, especialmente las contraseñas de superusuario, es mejor tener más de 10 dígitos, y lo mejor es 12 dígitos. En primer lugar, se utilizan principalmente contraseñas de 8 dígitos. Generalmente, el diccionario de inicio para trabajos exhaustivos utiliza un diccionario de 6 bits o un diccionario de 8 bits, y no se consideran diccionarios de 10 o 12 bits. En segundo lugar, un diccionario de código completo de 8 bits ocupa aproximadamente 4G de espacio, y un diccionario de código completo de 10 o 12 bits ocupa cantidades astronómicas de espacio. Si se puede descifrar con una computadora de escritorio común y corriente, todavía puede haber esperanza para una computadora de tamaño mediano en el próximo milenio. Una vez más, incluso una palabra en inglés de 12 letras es suficiente para disuadir a los piratas informáticos.
2. Utilizar contraseñas irregulares.
Para contraseñas normales, como alb2c3d4e5f6, aunque tiene 12 dígitos, también es muy fácil de descifrar. Debido a que esta contraseña es muy popular ahora, los diccionarios están en todas partes y usar esta contraseña equivale al suicidio.
3. No elijas información obvia como contraseña.
No se deben utilizar palabras, cumpleaños, aniversarios y nombres como contenido de contraseña. Las anteriores son las precauciones básicas para la configuración de contraseña. El hecho de que la contraseña esté configurada no significa que todo estará bien. El uso y almacenamiento correcto de las contraseñas es la clave. Sea competente al ingresar contraseñas y asegúrese de ingresarlas rápidamente.
Perder lentamente es sólo para que los demás lo vean, es mejor tener buenas habilidades. No anotes tu contraseña. Las contraseñas deben tenerse en cuenta y nunca escribirse. No guarde las contraseñas en un archivo en su computadora. No dejes que nadie lo sepa. No utilice la misma contraseña en diferentes sistemas. Al ingresar su contraseña, es mejor asegurarse de que nadie o el sistema de vigilancia estén mirando. Cambie su contraseña periódicamente, al menos cada seis meses. Esto es particularmente importante y clave para la seguridad de las contraseñas. Nunca confíes demasiado en tu contraseña, ya que podrías revelarla accidentalmente. Cambiar su contraseña con regularidad reducirá la probabilidad de que su contraseña se vea comprometida a un nivel muy bajo. 4. Cuestiones de acuerdos clave de múltiples partes
Actualmente, los protocolos de acuerdos clave existentes incluyen protocolos de acuerdos clave de dos partes, protocolos de acuerdos clave estáticos no interactivos de dos partes, protocolos de acuerdos clave de dos rondas, protocolos de acuerdos clave de dos partes, protocolos de acuerdo clave y protocolos de acuerdo clave de dos partes Solo entonces se pueden verificar el acuerdo de acuerdo clave y el tipo correspondiente de acuerdo de tres partes. ¿Cómo diseñar un protocolo de acuerdo clave multipartito? ¿Existe una función lineal multivariante (generalización del emparejamiento bilineal)? Si existe, podemos construir una ronda de protocolo de acuerdo de claves multipartita basado en funciones lineales multivariadas. Y si esta característica existiera, definitivamente habría más aplicaciones de contraseñas. Sin embargo, hasta ahora, en criptografía, este problema está lejos de resolverse.
Referencia:
Centro de Investigación en Tecnologías de la Información. Manual práctico sobre nuevas tecnologías y estándares para la seguridad de la información en redes [M]. Versión 1. Beijing: Prensa de información electrónica. 2004
[2] Zhou Xueguang,. Seguridad de la información[M]. Versión 1. Beijing: Machinery Industry Press 2003
[3] Chen·. Seguridad de la información de la red[M]. Versión 1. Wuhan: Prensa de la Universidad Tecnológica de Wuhan. 2005
[4] Ning Meng. Tecnología de prevención y seguridad de la información de redes [M] Versión 1. Nanjing: Prensa de la Universidad del Sureste. 2005