La tecnología de cifrado incluye
A. Diseño criptográfico
B. Criptoanálisis
C. Gestión de claves
D. Tecnología que cifra, analiza, identifica y valida información y gestiona claves. La tecnología de criptografía y sus campos de investigación y aplicación están en constante evolución. Las contraseñas se utilizaron originalmente para proteger la información o para obtener información descifrando la contraseña. En 1412, el persa G.S. Kalekashandi propuso utilizar características del lenguaje y frecuencias de letras para descifrar códigos.
En 1883, el holandés francés A. Kirkhoffs propuso el supuesto básico del criptoanálisis: suponiendo que el criptoanalista tiene todos los detalles del algoritmo criptográfico y su implementación, la seguridad del algoritmo reside enteramente en la clave. Durante la Primera y Segunda Guerra Mundial, muchos países establecieron instituciones para descifrar cifrados, y el descifrado de cifrados como tablas de cifrado, libros de códigos y sustituciones finitas de múltiples tablas llegó a su madurez.
Básicamente realizó la decodificación de cifrados mecánicos de sustitución de múltiples tablas. En 65438-0949, el estadounidense C.E. Shannon utilizó la entropía y la redundancia para explicar el método general de criptoanálisis y propuso el concepto de cantidad de decodificación única. Con el desarrollo de las redes de comunicación informática en la década de 1960, los seres humanos entraron gradualmente en la sociedad de la información.
La seguridad y protección de la información proporciona un espacio muy amplio para la aplicación de la tecnología criptográfica. Para evitar que los oponentes ataquen activamente el sistema, es necesario identificar y confirmar la fuente y el contenido del mensaje, y la tecnología de autenticación se está desarrollando rápidamente. En los primeros criptosistemas, no había una diferencia obvia entre los algoritmos criptográficos y las claves.
Con la demanda generalizada de protección con contraseña, ambas se van separando gradualmente, lo que hace que la gestión de claves sea una cuestión extremadamente importante en el diseño de sistemas de seguridad. Inicialmente, la gestión de claves utilizaba humanos para manejar los problemas en las comunicaciones punto a punto. Con el desarrollo de las redes de comunicación informática y la demanda generalizada de comunicaciones seguras, la gestión de claves debe garantizar la seguridad y eficacia de las claves en el entorno de red.
Poco a poco se formó un enorme sistema de gestión de claves. La criptografía incluye criptografía, criptoanálisis, autenticación y gestión de claves. La criptografía incluye cifrados de secuencia, cifrados de bloque y cifrados de clave pública. La tarea principal es resolver el problema de la protección del cifrado de información.
El método consiste en utilizar un algoritmo de cifrado para cifrar el texto sin formato siguiendo las instrucciones de la clave para generar texto cifrado. Los algoritmos criptográficos no sólo deben ser seguros, sino también satisfacer necesidades prácticas. Las técnicas de criptoanálisis incluyen criptoanálisis de secuencia, criptoanálisis de bloques y criptoanálisis de clave pública. El propósito es obtener información confidencial no autorizada.
Las tecnologías de criptoanálisis incluyen principalmente tecnología de ataque de solo texto cifrado, tecnología de ataque de texto sin formato conocida, tecnología de ataque de texto sin formato seleccionada, tecnología de ataque de texto cifrado seleccionada, tecnología de ataque de clave relacionada, tecnología de ataque exhaustiva, tecnología de ataque de partición, técnicas de ataque relacionadas, diferencial técnicas de criptoanálisis, etc. La tecnología de autenticación incluye principalmente tecnología de autenticación de identidad y tecnología de autenticación de mensajes.
El objetivo es evitar fraudes y falsificaciones. La tecnología de autenticación de identidad es la tecnología de autenticación y reconocimiento de identidad en la comunicación criptográfica. Se utiliza principalmente para confirmar quién es el visitante y si el visitante reclamado es auténtico. La tecnología de autenticación de mensajes es una tecnología utilizada en comunicaciones criptográficas para verificar si el mensaje recibido es auténtico.
Se utiliza principalmente para confirmar si el mensaje proviene de un remitente confiable y si el mensaje ha sido modificado, reproducido o retrasado intencionalmente o no durante la transmisión o el almacenamiento. Las funciones hash y las firmas digitales son herramientas importantes para la autenticación de identidad. La tecnología de gestión de claves es un término general para la generación, distribución, uso y destrucción de claves.
Incluyendo tecnología de generación de números aleatorios, tecnología de distribución de claves, tecnología de gestión descentralizada de claves, tecnología de gestión jerárquica clave, tecnología de intercambio de secretos, tecnología de destrucción de claves, tecnología de análisis y diseño de acuerdos clave, etc. , es una tecnología independiente desarrollada con la expansión del alcance de la aplicación de contraseñas.