Análisis de la tecnología de cifrado en tecnología de cifrado de información
El estándar de cifrado de datos es un algoritmo desarrollado por IBM para el gobierno de Estados Unidos en 1977. DES es una tecnología de cifrado de bloques basada en una clave de 56 bits. El proceso de cifrado generalmente es el siguiente:
①Codifique y reemplace bloques de texto sin formato de 64 bits a la vez.
② Divida el bloque de texto sin formato de 64 bits en dos bloques de 32 bits
③ Codifique cada bloque de 32 bits 16 veces con la clave DES secreta
④Utilice la disposición inversa de la disposición inicial.
Sin embargo, en aplicaciones prácticas, la confidencialidad de DES se ha visto muy cuestionada. En junio de 1999, 65438+10 meses, EFF y la red distribuida descifraron el mensaje cifrado DES de 56 bits en menos de un día. El dominio de DES se ha visto seriamente afectado.
Con este fin, Estados Unidos ha lanzado una versión mejorada de DES, el estándar de cifrado de datos triple, es decir, durante el uso, tanto el remitente como el receptor utilizan tres claves para cifrar y descifrar. No hay duda de que este método de cifrado 3*56 mejora enormemente la seguridad de la contraseña. Según la velocidad informática actual de las computadoras, es casi imposible de descifrar. Sin embargo, si bien brindamos una sólida protección de seguridad para los datos, también debemos dedicar más tiempo a cifrar la información tres veces y a descifrar cada capa secreta. Al mismo tiempo, bajo esta premisa, los dos remitentes que utilicen esta clave deben tener tres claves. Si alguno de ellos se pierde, los otros dos se convierten en llaves inútiles. Esto triplica la cantidad de claves privadas, que obviamente no es lo que queremos ver. Como resultado, el Instituto Nacional de Estándares y Tecnología ha introducido una nueva medida de seguridad para proteger las transacciones financieras. El Advanced Encryption Standard, el Instituto Nacional de Estándares Técnicos (NIST) de Estados Unidos, seleccionó Rijndael, un resultado de una investigación belga, como base para AES en junio de 2000. Después de un largo proceso de tres años, Rijndael finalmente fue seleccionado entre las cinco opciones que ingresaron al grupo de candidatos.
AES tiene un algoritmo matemático más conciso y preciso, y los datos cifrados solo necesitan pasarse una vez. AES está diseñado para ser rápido, tener un sólido rendimiento de seguridad y puede admitir una variedad de dispositivos pequeños. En comparación con 3DES, AES no solo es muy diferente en rendimiento de seguridad, sino también en rendimiento de uso y utilización efectiva de recursos. Aunque todavía no conozco el algoritmo específico de AES, en la siguiente tabla puedes ver sus enormes ventajas sobre 3DES.
Existen otros algoritmos, como el algoritmo Skipjack utilizado por la Agencia de Seguridad Nacional de EE. UU., pero los detalles de su algoritmo son siempre confidenciales y personas externas no tienen forma de conocer sus detalles. Algunas alternativas al DES desarrolladas por organizaciones privadas: RC2, RC4, RC5, etc. Ante el problema de cómo utilizar y compartir claves y mantener su confidencialidad durante la ejecución, Whitefield Diffe y Marti Hellman propusieron el concepto de criptografía de clave pública, denominada técnica Diffie-Hellman. Desde entonces, han surgido algoritmos de cifrado de clave pública.
Gracias al uso de claves públicas la gestión y distribución de claves se vuelve mucho más sencilla. Para una red con n usuarios, sólo se necesitan 2n claves para lograr densidad. Al mismo tiempo, la confidencialidad del método de cifrado de clave pública se centra en problemas matemáticos extremadamente complejos y su seguridad también está garantizada. Pero en la práctica, los algoritmos de cifrado de clave pública no pueden reemplazar completamente a los algoritmos de cifrado de clave privada. La razón importante es que su velocidad de implementación está muy por detrás del algoritmo de cifrado de clave privada. Debido a su seguridad, suele utilizarse para cifrar algunos archivos importantes. Desde la llegada del cifrado de clave pública, los académicos han propuesto muchos métodos de cifrado de clave pública, cuya seguridad se basa en problemas matemáticos complejos. Según la clasificación basada en problemas matemáticos, actualmente existen tres sistemas que se consideran seguros y eficaces: el sistema de factorización de enteros grandes (RSA), el sistema de logaritmos discretos de curva elíptica (ECC) y el sistema de logaritmos discretos (DSA), los cuales se presentan detalladamente. abajo.
El algoritmo RSA fue desarrollado conjuntamente por Rivet, Shamir y Adelman, de ahí el nombre de algoritmo RAS. Su seguridad se basa en la dificultad de descomponer números enteros grandes y números primos. La descomposición de números enteros grandes es un problema famoso en matemáticas y no existe una forma eficaz de resolverlo, por lo que se puede garantizar la seguridad del algoritmo RSA. El sistema RSA es el método más típico entre los sistemas de clave pública. La mayoría de los productos y estándares que utilizan criptografía de clave pública para cifrado y firmas digitales utilizan el algoritmo RSA. El algoritmo específico es el siguiente:
① Encuentra dos números primos muy grandes. Cuanto mayor sea el número primo, más seguro será. Llame a estos dos números primos p y q.
② Encuentra un número e que cumpla las siguientes condiciones:
A.
B. Menor que p×q.
C. Ser primo relativo con (P-1) × (Q-1) simplemente significa que E y el resultado del cálculo de esta ecuación no tienen el mismo factor primo.
③El valor calculado d satisface las siguientes propiedades: ((d× e)-1) es divisible por (p-1) × (q-1).
El par de claves públicas es (P×Q, e).
La clave privada es d.
La clave pública es e.
La función de descifrado es:
Supongamos que t es texto plano y c es texto cifrado.
La clave pública e y módulo p×q de la función de cifrado;
Información cifrada = (TE) módulo p× q.
La función de descifrado utiliza la clave privada d y el módulo p×q;
Información descifrada = (CD) módulo p× q.
La criptozoología de curva elíptica (ECC) se basa en una función unidireccional (el logaritmo discreto de una curva elíptica) porque es mucho más compleja que el logaritmo discreto utilizado por RAS. Además, esta función unidireccional es más difícil que RSA, por lo que, en comparación con RSA, tiene las siguientes ventajas:
El rendimiento de seguridad de los algoritmos de cifrado con mayor rendimiento de seguridad generalmente se refleja en la fuerza antiataque. del algoritmo. En comparación con otros sistemas de clave pública, la criptografía de curva elíptica tiene ventajas absolutas a la hora de resistir ataques. Por ejemplo, ECC de 160 bits tiene la misma seguridad que RSA de 1024 bits. Y ECC de 210 bits tiene la misma seguridad que RSA de 2048 bits.
La cantidad de cálculo es pequeña y la velocidad de procesamiento es rápida. Aunque en RSA, la velocidad de procesamiento de la clave pública se puede mejorar eligiendo una clave pública más pequeña (puede ser tan pequeña como 3), es decir, la velocidad de cifrado y verificación de firma se puede comparar con ECC, pero el procesamiento de la clave privada (descifrado y firma) Mucho más rápido que RSA y DSA. Entonces, la velocidad general de ECC es mucho más rápida que la de RSA y DSA.
Pequeño espacio de almacenamiento: en comparación con RSA y DSA, el tamaño de la clave y los parámetros del sistema de ECC son mucho más pequeños, lo que significa que ocupa mucho menos espacio de almacenamiento. Esto es de gran importancia para la aplicación de algoritmos de cifrado en tarjetas IC.
Requisitos de ancho de banda bajo Los tres tipos de criptosistemas tienen los mismos requisitos de ancho de banda al cifrar y descifrar mensajes largos, pero cuando se aplican a mensajes cortos, los requisitos de ancho de banda ECC son mucho menores. Sin embargo, los sistemas de criptografía de clave pública se utilizan principalmente para mensajes cortos, como firmas digitales y transmisión de claves de sesión en sistemas simétricos. Los bajos requisitos de ancho de banda hacen que ECC tenga amplias perspectivas de aplicación en el campo de las redes inalámbricas.
Estas características de ECC definitivamente reemplazarán a RSA y se convertirán en un algoritmo de cifrado de clave pública universal. Por ejemplo, los creadores del protocolo SET lo han convertido en el algoritmo criptográfico de clave pública predeterminado en el protocolo SET de próxima generación.