Red de conocimiento de recetas - Recetas de frutas - Análisis de la tecnología de cifrado en tecnología de cifrado de información

Análisis de la tecnología de cifrado en tecnología de cifrado de información

El cifrado es la conversión de datos mediante un algoritmo criptográfico en un mensaje que no se puede leer sin la clave correcta. Estas formas de datos ilegibles a menudo se denominan texto cifrado. Para comprender el mensaje, el texto cifrado debe convertirse a su forma original: texto sin formato. La clave es un cifrado doble que se utiliza para transformar matemáticamente el mensaje. En este caso, incluso si un mensaje es interceptado y leído, no sirve de nada. Según estadísticas incompletas, existen cerca de 200 estándares de algoritmos para realizar esta conversión. Aquí presentamos principalmente varios estándares importantes. Según la práctica internacional, estos casi 200 métodos se dividen en dos categorías según si las claves tanto del remitente como del receptor son las mismas: uno es el algoritmo convencional (también llamado algoritmo de cifrado de clave privada o algoritmo de cifrado simétrico), que es Se caracteriza por el hecho de que tanto el remitente como el receptor utilizan la misma clave. La clave de cifrado y la clave de descifrado son iguales o equivalentes. Los algoritmos criptográficos convencionales más conocidos son: DES en Estados Unidos y sus diversas variantes, como 3DES, GDES, New DES y Lucifer, el predecesor de DES en Europa; 91, bonito, RC4, RC5, así como cifrados clásicos como cifrados alternativos y cifrados de rueda. La contraseña DES es la más influyente entre muchas contraseñas convencionales. AES lanzada recientemente por el NIST (Instituto Nacional de Estándares y Tecnología) de EE. UU. tenderá a reemplazar a DES, lo que se analizará en detalle más adelante. La ventaja de las contraseñas convencionales es que son altamente confidenciales y pueden resistir el paso del tiempo y los ataques, pero sus claves deben transmitirse de forma segura. Por tanto, su gestión de claves se convierte en un factor importante en la seguridad del sistema. El otro es el algoritmo de cifrado de clave pública (también llamado algoritmo de cifrado asimétrico). Su característica es que las claves utilizadas por el receptor y el remitente son diferentes entre sí, lo que hace casi imposible derivar la clave de descifrado de la clave de cifrado. Los algoritmos de criptografía de clave pública más conocidos incluyen RSA, cifrado de mochila, cifrado McEliece, Differhellman, Rabin, Ong Fiat Shamir, algoritmo de prueba de conocimiento cero, curva elíptica, algoritmo EIGamal, etc. El algoritmo criptográfico de clave pública más influyente es RSA, que puede resistir todos los ataques criptográficos conocidos hasta el momento. El algoritmo ECC que está ganando impulso recientemente también tiende a reemplazar a RSA. La ventaja de la criptografía de clave pública es que puede cumplir con los requisitos de apertura de la red y el problema de administración de claves es relativamente simple, especialmente para firmas y verificaciones digitales. Sin embargo, su algoritmo es complejo y la tasa de cifrado de datos es baja. Sin embargo, con el desarrollo de la tecnología electrónica y la criptografía modernas, la criptografía de clave pública será un sistema de cifrado de seguridad de red prometedor. Ambos algoritmos tienen sus propias ventajas y desventajas, que se analizarán en detalle a continuación. En el algoritmo de cifrado de clave privada, tanto el receptor como el remitente de la información utilizan la misma clave, por lo que las claves de ambas partes son confidenciales, porque la confidencialidad de la clave privada debe basarse en la confidencialidad de la clave y no en el algoritmo. . Esto aumenta la seguridad del algoritmo de cifrado de clave privada en el hardware. Pero al mismo tiempo, también vemos que esto también añade un desafío: tanto el remitente como el receptor deben ser responsables de sus propias claves, lo cual es especialmente importante cuando están dispersos geográficamente. Los algoritmos de clave privada también enfrentan mayores dificultades, es decir, la gestión y distribución de claves privadas es muy difícil y compleja, y los costos requeridos son enormes. Por ejemplo, una red con n usuarios necesita distribuir n (n-1)/2 claves privadas, especialmente para algunas redes de área amplia, su gestión es un proceso muy difícil. Es precisamente por estos factores que determinan el número de. claves privadas. El ámbito de aplicación del algoritmo. Además, el algoritmo de cifrado de clave privada no admite firmas digitales, lo que también constituye un obstáculo para la transmisión a larga distancia. Otro factor que afecta la confidencialidad de las claves privadas es la complejidad del algoritmo. Hasta ahora, los más populares a nivel internacional son DES, 3DES y el recientemente popular AES.

El estándar de cifrado de datos es un algoritmo desarrollado por IBM para el gobierno de Estados Unidos en 1977. DES es una tecnología de cifrado de bloques basada en una clave de 56 bits. El proceso de cifrado generalmente es el siguiente:

①Codifique y reemplace bloques de texto sin formato de 64 bits a la vez.

② Divida el bloque de texto sin formato de 64 bits en dos bloques de 32 bits

③ Codifique cada bloque de 32 bits 16 veces con la clave DES secreta

④Utilice la disposición inversa de la disposición inicial.

Sin embargo, en aplicaciones prácticas, la confidencialidad de DES se ha visto muy cuestionada. En junio de 1999, 65438+10 meses, EFF y la red distribuida descifraron el mensaje cifrado DES de 56 bits en menos de un día. El dominio de DES se ha visto seriamente afectado.

Con este fin, Estados Unidos ha lanzado una versión mejorada de DES, el estándar de cifrado de datos triple, es decir, durante el uso, tanto el remitente como el receptor utilizan tres claves para cifrar y descifrar. No hay duda de que este método de cifrado 3*56 mejora enormemente la seguridad de la contraseña. Según la velocidad informática actual de las computadoras, es casi imposible de descifrar. Sin embargo, si bien brindamos una sólida protección de seguridad para los datos, también debemos dedicar más tiempo a cifrar la información tres veces y a descifrar cada capa secreta. Al mismo tiempo, bajo esta premisa, los dos remitentes que utilicen esta clave deben tener tres claves. Si alguno de ellos se pierde, los otros dos se convierten en llaves inútiles. Esto triplica la cantidad de claves privadas, que obviamente no es lo que queremos ver. Como resultado, el Instituto Nacional de Estándares y Tecnología ha introducido una nueva medida de seguridad para proteger las transacciones financieras. El Advanced Encryption Standard, el Instituto Nacional de Estándares Técnicos (NIST) de Estados Unidos, seleccionó Rijndael, un resultado de una investigación belga, como base para AES en junio de 2000. Después de un largo proceso de tres años, Rijndael finalmente fue seleccionado entre las cinco opciones que ingresaron al grupo de candidatos.

AES tiene un algoritmo matemático más conciso y preciso, y los datos cifrados solo necesitan pasarse una vez. AES está diseñado para ser rápido, tener un sólido rendimiento de seguridad y puede admitir una variedad de dispositivos pequeños. En comparación con 3DES, AES no solo es muy diferente en rendimiento de seguridad, sino también en rendimiento de uso y utilización efectiva de recursos. Aunque todavía no conozco el algoritmo específico de AES, en la siguiente tabla puedes ver sus enormes ventajas sobre 3DES.

Existen otros algoritmos, como el algoritmo Skipjack utilizado por la Agencia de Seguridad Nacional de EE. UU., pero los detalles de su algoritmo son siempre confidenciales y personas externas no tienen forma de conocer sus detalles. Algunas alternativas al DES desarrolladas por organizaciones privadas: RC2, RC4, RC5, etc. Ante el problema de cómo utilizar y compartir claves y mantener su confidencialidad durante la ejecución, Whitefield Diffe y Marti Hellman propusieron el concepto de criptografía de clave pública, denominada técnica Diffie-Hellman. Desde entonces, han surgido algoritmos de cifrado de clave pública.

Gracias al uso de claves públicas la gestión y distribución de claves se vuelve mucho más sencilla. Para una red con n usuarios, sólo se necesitan 2n claves para lograr densidad. Al mismo tiempo, la confidencialidad del método de cifrado de clave pública se centra en problemas matemáticos extremadamente complejos y su seguridad también está garantizada. Pero en la práctica, los algoritmos de cifrado de clave pública no pueden reemplazar completamente a los algoritmos de cifrado de clave privada. La razón importante es que su velocidad de implementación está muy por detrás del algoritmo de cifrado de clave privada. Debido a su seguridad, suele utilizarse para cifrar algunos archivos importantes. Desde la llegada del cifrado de clave pública, los académicos han propuesto muchos métodos de cifrado de clave pública, cuya seguridad se basa en problemas matemáticos complejos. Según la clasificación basada en problemas matemáticos, actualmente existen tres sistemas que se consideran seguros y eficaces: el sistema de factorización de enteros grandes (RSA), el sistema de logaritmos discretos de curva elíptica (ECC) y el sistema de logaritmos discretos (DSA), los cuales se presentan detalladamente. abajo.

El algoritmo RSA fue desarrollado conjuntamente por Rivet, Shamir y Adelman, de ahí el nombre de algoritmo RAS. Su seguridad se basa en la dificultad de descomponer números enteros grandes y números primos. La descomposición de números enteros grandes es un problema famoso en matemáticas y no existe una forma eficaz de resolverlo, por lo que se puede garantizar la seguridad del algoritmo RSA. El sistema RSA es el método más típico entre los sistemas de clave pública. La mayoría de los productos y estándares que utilizan criptografía de clave pública para cifrado y firmas digitales utilizan el algoritmo RSA. El algoritmo específico es el siguiente:

① Encuentra dos números primos muy grandes. Cuanto mayor sea el número primo, más seguro será. Llame a estos dos números primos p y q.

② Encuentra un número e que cumpla las siguientes condiciones:

A.

B. Menor que p×q.

C. Ser primo relativo con (P-1) × (Q-1) simplemente significa que E y el resultado del cálculo de esta ecuación no tienen el mismo factor primo.

③El valor calculado d satisface las siguientes propiedades: ((d× e)-1) es divisible por (p-1) × (q-1).

El par de claves públicas es (P×Q, e).

La clave privada es d.

La clave pública es e.

La función de descifrado es:

Supongamos que t es texto plano y c es texto cifrado.

La clave pública e y módulo p×q de la función de cifrado;

Información cifrada = (TE) módulo p× q.

La función de descifrado utiliza la clave privada d y el módulo p×q;

Información descifrada = (CD) módulo p× q.

La criptozoología de curva elíptica (ECC) se basa en una función unidireccional (el logaritmo discreto de una curva elíptica) porque es mucho más compleja que el logaritmo discreto utilizado por RAS. Además, esta función unidireccional es más difícil que RSA, por lo que, en comparación con RSA, tiene las siguientes ventajas:

El rendimiento de seguridad de los algoritmos de cifrado con mayor rendimiento de seguridad generalmente se refleja en la fuerza antiataque. del algoritmo. En comparación con otros sistemas de clave pública, la criptografía de curva elíptica tiene ventajas absolutas a la hora de resistir ataques. Por ejemplo, ECC de 160 bits tiene la misma seguridad que RSA de 1024 bits. Y ECC de 210 bits tiene la misma seguridad que RSA de 2048 bits.

La cantidad de cálculo es pequeña y la velocidad de procesamiento es rápida. Aunque en RSA, la velocidad de procesamiento de la clave pública se puede mejorar eligiendo una clave pública más pequeña (puede ser tan pequeña como 3), es decir, la velocidad de cifrado y verificación de firma se puede comparar con ECC, pero el procesamiento de la clave privada (descifrado y firma) Mucho más rápido que RSA y DSA. Entonces, la velocidad general de ECC es mucho más rápida que la de RSA y DSA.

Pequeño espacio de almacenamiento: en comparación con RSA y DSA, el tamaño de la clave y los parámetros del sistema de ECC son mucho más pequeños, lo que significa que ocupa mucho menos espacio de almacenamiento. Esto es de gran importancia para la aplicación de algoritmos de cifrado en tarjetas IC.

Requisitos de ancho de banda bajo Los tres tipos de criptosistemas tienen los mismos requisitos de ancho de banda al cifrar y descifrar mensajes largos, pero cuando se aplican a mensajes cortos, los requisitos de ancho de banda ECC son mucho menores. Sin embargo, los sistemas de criptografía de clave pública se utilizan principalmente para mensajes cortos, como firmas digitales y transmisión de claves de sesión en sistemas simétricos. Los bajos requisitos de ancho de banda hacen que ECC tenga amplias perspectivas de aplicación en el campo de las redes inalámbricas.

Estas características de ECC definitivamente reemplazarán a RSA y se convertirán en un algoritmo de cifrado de clave pública universal. Por ejemplo, los creadores del protocolo SET lo han convertido en el algoritmo criptográfico de clave pública predeterminado en el protocolo SET de próxima generación.