Documentos técnicos de seguridad de la información
Criptografía y gestión de claves
1 Resumen:
Los dos elementos básicos de un sistema criptográfico son los algoritmos de cifrado y la gestión de claves. Los algoritmos de cifrado son fórmulas y reglas que especifican el método de transformación entre texto sin formato y texto cifrado. Debido al uso repetido de sistemas criptográficos, ya no es posible garantizar la seguridad de la información únicamente mediante algoritmos de cifrado. De hecho, la seguridad y confiabilidad de la información cifrada dependen del sistema de claves. La clave es la información clave que controla el algoritmo de cifrado y su generación, transmisión, almacenamiento y otras tareas.
2 Palabras clave: Criptografía Seguridad Red Gestión de claves
3 Texto:
La criptografía es la ciencia técnica que estudia la preparación de contraseñas y su descifrado. El estudio de las leyes objetivas de los cambios de contraseña, que se aplica a la compilación de códigos para mantener secretos de comunicación, se denomina criptografía; la aplicación a descifrar códigos para obtener inteligencia de comunicación se denomina descifrado, y generalmente se denomina criptografía.
La contraseña es un medio importante de confidencialidad para que ambas partes que se comunican realicen una transformación especial de la información de acuerdo con las reglas acordadas. Según estas reglas, cambiar texto sin formato a texto cifrado se denomina transformación de cifrado; cambiar texto cifrado a texto sin formato se denomina transformación de descifrado. En sus inicios, la criptografía solo realizaba transformaciones de cifrado y descifrado en texto o números. Con el desarrollo de la tecnología de la comunicación, se pueden implementar transformaciones de cifrado y descifrado en voces, imágenes, datos, etc.
La criptografía se desarrolló gradualmente en la práctica de la lucha entre codificar y descifrar, y con la aplicación de ciencia y tecnología avanzadas, se ha convertido en una ciencia técnica integral y de vanguardia. Tiene amplias y estrechas conexiones con la lingüística, las matemáticas, la electrónica, la acústica, la teoría de la información, la informática, etc. Los resultados reales de su investigación, especialmente la criptografía y los métodos de descifrado utilizados actualmente por los gobiernos de todo el mundo, son altamente confidenciales.
La criptografía incluye la criptografía y el criptoanálisis. El diseño del criptosistema es el contenido principal de la criptografía, y el descifrado de la criptografía es el contenido principal del criptoanálisis. La tecnología de criptocodificación y la tecnología de criptoanálisis son dos aspectos que son interdependientes, se apoyan mutuamente e inseparables. Los criptosistemas incluyen criptografía de clave simétrica y criptografía de clave asimétrica. La criptografía de clave simétrica requiere que tanto las partes de cifrado como las de descifrado tengan la misma clave. En el sistema de criptografía de clave asimétrica, las partes de cifrado y descifrado tienen claves diferentes. Sin conocer la información de la trampilla, la clave de cifrado y la clave de descifrado no se pueden calcular entre sí.
En la criptografía de clave simétrica, se utiliza la misma clave para las operaciones de cifrado y descifrado. El algoritmo de cifrado utilizado en este sistema es relativamente simple, eficiente y rápido, la clave es corta y difícil de descifrar, pero existen problemas con la transmisión y el almacenamiento de la clave. Por ejemplo: la parte A y la parte B se comunican utilizando la misma clave para cifrar y descifrar. En primer lugar, es un problema difícil distribuir la clave. Obviamente, es inapropiado distribuir la clave en una red no segura. Además, si alguien entre la Parte A y la Parte B filtra la clave, todos deben volver a habilitar una nueva. uno. Por lo general, el algoritmo de cifrado utilizado es relativamente simple y eficiente, la clave es corta y extremadamente difícil de descifrar. Sin embargo, transmitir y conservar claves de forma segura en redes informáticas públicas es un problema grave. En 1976, para resolver el problema de la gestión de claves, Diffie y Hellman propusieron un protocolo de intercambio de claves en su trabajo fundacional "Nuevas direcciones en criptozoología" para permitir que las partes en comunicación intercambien información en medios inseguros acordando de forma segura la clave. Nuevo esquema basado en el algoritmo de cifrado exponencial discreto: ambas partes de la transacción aún necesitan negociar la clave, pero la belleza del algoritmo exponencial discreto es que ambas partes pueden enviar públicamente ciertos datos para el cálculo y el cifrado Las claves se generan en sus respectivas computadoras y no se transmiten en línea. Sobre la base de esta nueva idea, pronto surgió la "criptografía de clave asimétrica", es decir, la "criptografía de clave pública", en la que la clave de cifrado es diferente de la clave de descifrado. La clave de cifrado se hace pública y puede ser utilizada por cualquiera. La clave de descifrado sólo la conoce el propio descifrador y se denomina "clave pública" y "clave secreta", respectivamente. Dado que el algoritmo de clave pública no requiere un servidor de claves en línea y el protocolo de distribución de claves es simple, la administración de claves se simplifica enormemente. . Además de las funciones de cifrado, los sistemas de clave pública también pueden proporcionar firmas digitales. En la actualidad, los principales algoritmos de cifrado de clave pública incluyen RSA, Fertezza, EIGama, etc.
Hablamos del signo que distingue la criptografía clásica de la criptografía moderna, es decir, a partir de 1976, Diffey y Herman publicaron un artículo llamado "Nuevas direcciones en criptografía". Este artículo marcó una época al mismo tiempo, en 1977, en los Estados Unidos. Estados Unidos Se anunció el Estándar de cifrado de datos (DES) y estos dos eventos llevaron a una investigación sin precedentes en criptografía. En el pasado, se creía que la criptografía estaba reservada para los departamentos gubernamentales, militares, diplomáticos, de seguridad y otros. Desde entonces, la gente ha visto que la criptografía ha pasado del uso público a la investigación civil. criptografía. De todos los sistemas de criptografía de clave pública hasta la fecha, el sistema RSA es el más famoso y utilizado. El criptosistema de clave pública RSA fue propuesto en 1977 por tres profesores: R. Rivest, A. Shamir y L. Adleman. El nombre RSA proviene de las primeras letras de los apellidos de estos tres inventores. El objetivo inicial del desarrollo del algoritmo RSA fue resolver el problema del uso de transmisión de canal abierto para distribuir la clave secreta del algoritmo DES. Los resultados reales no solo resuelven bien este problema, sino que también usan RSA para completar la firma digital del mensaje para evitar la negación y el repudio del mensaje. Al mismo tiempo, las firmas digitales también se pueden usar para detectar fácilmente la manipulación ilegal del atacante. el mensaje. , protegiendo así la integridad de la información de los datos.
Vi un ejemplo en Internet donde una persona usaba una contraseña de 8 dígitos desde su buzón de correo electrónico al usuario Administrador. Pensó: ¿Cómo se podía romper tan fácilmente una contraseña de 8 dígitos que era tan inexpugnable? Entonces nunca cambia. Lo uso desde hace varios años sin ningún problema y estoy muy orgulloso de él, pensando que su seguridad es de primer nivel. Justo cuando estaba más orgulloso, apareció la persona que debería abofetearlo. De hecho, uno de sus colegas utilizó el método de fuerza bruta más bajo y efectivo para descifrar su contraseña de 8 dígitos. Afortunadamente, todos estaban relativamente familiarizados entre sí; de lo contrario, habría enrollado la colcha y se habría ido a casa si se hubieran perdido los datos de la empresa. Luego, preguntó a sus colegas cómo descifró su contraseña y él respondió: Solo porque hacía los mismos movimientos con la mano cada vez que escribía la contraseña, sabía que su contraseña era siempre la misma y nunca cambiaba. Este incidente lo tomó como una advertencia y en el futuro configuró contraseñas separadas, usando una contraseña de 10 dígitos y cambiándola cada seis meses. La lección que aprendí de esto es que la seguridad de las contraseñas debe ser la primera prioridad en la seguridad de la red. Debido a que la contraseña es la clave, si alguien tiene la llave de su casa, puede entrar abiertamente a su casa y robar cosas, y los vecinos no sospecharán nada. Mi sugerencia es que para los usuarios importantes, la contraseña debe tener al menos 8 caracteres y debe tener letras inglesas mayúsculas y minúsculas, así como números y otros símbolos. No seas demasiado problemático, será aún más problemático si se rompe tu contraseña.
Hacer que la contraseña sea más difícil de agotar no aporta mayor seguridad. Por el contrario, hace que sea más difícil de recordar, e incluso en los primeros días de la modificación, otros lo recordarán o usted mismo lo olvidará debido a la lentitud de la entrada. Todo esto es muy malo, pero las contraseñas difíciles de agotar son un requisito previo para garantizar la seguridad. Las dos partes contradictorias pueden transformarse entre sí, por lo que es una ciencia cómo hacer que la contraseña del sistema sea difícil de enumerar y fácil de recordar. Por supuesto, si puede realizar los siguientes puntos, la seguridad de su contraseña aún estará garantizada.
1. Utilice una contraseña de más de 10 caracteres.
Para situaciones generales, una contraseña de 8 dígitos es suficiente, como contraseñas de comunidades en línea generales y contraseñas de correo electrónico. Sin embargo, para las contraseñas de administración del sistema, especialmente las contraseñas de superusuario, es mejor tener más de 10 dígitos, y 12 dígitos es lo mejor. En primer lugar, la mayoría de las contraseñas son contraseñas de 8 bits. Generalmente, se utiliza un diccionario de 6 bits o un diccionario de 8 bits como diccionario inicial para un trabajo exhaustivo, y no se consideran diccionarios de 10 o 12 bits. En segundo lugar, un diccionario de código completo de 8 bits ocupa aproximadamente 4G de espacio, y un diccionario de código completo de 10 o 12 bits es una cantidad astronómica. Si usa una computadora de escritorio general para descifrarlo, puede llevar hasta. Los próximos mil años todavía existen algunas limitaciones para usar una computadora de gama media para descifrarlo. Una vez más, incluso una palabra en inglés de 12 letras es suficiente para disuadir a los piratas informáticos.
2. Utilizar contraseñas irregulares.
Para contraseñas normales, como por ejemplo: alb2c3d4e5f6, aunque son de 12 bits, también son muy fáciles de descifrar. Debido a que este tipo de contraseña es muy popular ahora y hay tantos diccionarios circulando por ahí, usar este tipo de contraseña equivale a suicidarse.
3. No elijas información obvia como contraseña.
No utilice palabras, cumpleaños, aniversarios o nombres como contenido de la contraseña. Las anteriores son las precauciones básicas para la configuración de contraseña. El hecho de que la contraseña esté configurada no significa que todo estará bien. El uso y almacenamiento correctos de la contraseña es la clave. Sea competente al ingresar contraseñas y asegúrese de ingresarlas rápidamente. Si ingresa lentamente, significa presumir ante los demás. Es mejor ser más competente. No anotes tu contraseña. Las contraseñas deben tenerse en cuenta y nunca escribirse. No almacene contraseñas en archivos de su computadora. No dejes que otros lo sepan. No utilice la misma contraseña en diferentes sistemas. Al ingresar su contraseña, es mejor asegurarse de que nadie o el sistema de vigilancia estén mirando. Cambie su contraseña periódicamente, al menos una vez cada seis meses. Esto es particularmente importante y es la clave para la seguridad de las contraseñas. Nunca confíe demasiado en su contraseña, ya que puede revelarla accidentalmente. Cambiar su contraseña con regularidad reducirá la posibilidad de que su contraseña sea descifrada a un nivel muy bajo. 4. Cuestiones de acuerdos clave de múltiples partes
Los protocolos de acuerdos clave existentes actualmente incluyen protocolos de acuerdos clave de dos partes, protocolos de acuerdos de claves estáticas no interactivas de dos partes, protocolos de acuerdos de claves de una ronda de dos partes y protocolos de acuerdos clave de dos partes. Protocolos de acuerdos clave para la verificación de identidad y tipos correspondientes de protocolos de tres partes. ¿Cómo diseñar un protocolo de acuerdo clave multipartito? ¿Existen funciones lineales multivariadas (generalización de pares bilineales)? Si existe, podemos construir un protocolo de acuerdo de claves multilateral de una ronda basado en funciones lineales multivariadas. Además, si existe tal función, definitivamente habrá más aplicaciones criptográficas. Sin embargo, hasta ahora, este problema ha estado lejos de resolverse en la criptografía.
Referencias:
[1] Centro de Investigación de Tecnologías de la Información. Manual práctico sobre nuevas tecnologías y estándares para la seguridad de la información en redes [M]. Beijing: Electronic Information Press. /p>
[2] Zhou Xueguan, Liu Yi. Seguridad de la información [M]. Beijing: Machinery Industry Press 2003
[3] Chen Yuebo. 1.ª edición: Wuhan University of Technology Press. 2005
[4] Tecnología de prevención y seguridad de la información en redes [M. Nanjing: Southeast University Press.