Conceptos básicos de criptografía (notas de estudio del curso)

  • Terminología básica
    • Texto sin formato: el texto sin formato es el mensaje que debe enviarse;
    • Texto cifrado: el texto cifrado es información confusa obtenida mediante el cifrado de texto sin formato;
    • Clave: la clave es el parámetro de entrada que debe seleccionarse en la operación de cifrado y descifrado.
  • Codigo clasico
    • Dispositivo de código espartano

    • Código César
    • Método de cifrado
      • Reemplazar contraseña: alterar el orden alfabético del texto sin formato de entrada sin cambiar el valor del alfabeto de texto sin formato
      • Contraseña de sustitución: reemplace las letras en texto sin cambiar el orden.
      • Esteganografía: protege los mensajes al ocultar su presencia
        • Tinta invisible
        • Cambios de formato de personaje
        • Distorsión de la imagen
      • Poemas tibetanos
      • Gramática implícita
      • Análisis de palabras
  • Código mecánico
    • Máquina de encriptación y desencriptación
      • Enigma

        • Maquillaje
          • El teclado
          • Monitor
          • Rotor (3)
        • Desventajas de ENIGMA (un rotor): escriba 6 letras seguidas, el rotor gira una vez, el dispositivo de cifrado vuelve a su forma original y el cifrado se repite con el método de cifrado original.
        • ENIGMA (dos rotores): repita solo después de cifrar 6 * 6 = 36 letras.
        • ENIGMA (tres rotores): necesita cifrar 26 * 26 * 26 = 17576 letras antes de repetir.
      • Enigma code buster- decodificador "bomba"
      • Nuevo tipo de máquina de decodificación computadora electrónica "Gigante"
  • Cifrado simétrico
    • Método de cifrado
    • Clasificación
      • Cifrado de bloque
        • Método de trabajo: dividir el texto plano en grupos de longitud fija

        • Algoritmo de cifrado de bloque
          • Algoritmo DES
            • Defectos y deficiencias
              • El diseño de DES puede contener trampas, el principio de diseño de S box no se ha anunciado hasta ahora
              • La capacidad clave es demasiado pequeña: es improbable que 56 bits proporcionen seguridad suficiente
            • Mejorar
              • Algoritmo 3DES: llame al algoritmo DES tres veces seguidas
              • Baja eficiencia
          • Algoritmo AES
            • Requisitos básicos: admite tres longitudes diferentes de entrada de clave, 128, 192 y 256 bits, y puede cifrar texto plano de entrada de 128 bits cada vez.
          • Modo de trabajo
            • BCE (más fácil)
            • CBC
            • CFB
            • OFB
      • Cifrado de flujo
        • Caracteristicas
          • Simple de implementar
          • Implementación fácil de hardware
          • Cifrado y descifrado rápidos
        • Proceso de cifrado

    • Distribución de contraseñas para contraseñas simétricas
      • Dado que ambas partes en comunicación usan la misma clave, si hay usuarios maliciosos en ambas partes en comunicación, no se puede garantizar la seguridad de la contraseña anterior, es decir, hay un problema de seguridad clave.
      • Cada vez que un par de usuarios usa un algoritmo de cifrado simétrico, necesitan usar una clave única que nadie más conoce, lo que hará que el número de claves que poseen las partes de envío y recepción crezca geométricamente, haciendo que los usuarios almacenen la clave de administración. La carga de la llave.
      • La contraseña simétrica no se puede usar para la firma digital
    • Insuficiente
      • Actualización clave, problemas de gestión y distribución
      • No se puede aplicar a firmas digitales
  • Contraseña de clave pública
    • Idea: Las claves que poseen las dos partes de la comunicación son diferentes, es decir, los parámetros de entrada necesarios para el cifrado y descifrado son diferentes.
    • Características importantes: Conociendo el algoritmo criptográfico y la clave de cifrado, no es factible calcular la clave de descifrado.
    • Proceso de cifrado y descifrado

    • Por ejemplo
      • Algoritmo de clave pública RSA
        • Se basa en el teorema de Euler en la teoría de números elementales y se basa en el difícil problema de la factorización de enteros grandes.
    • Utilizando la idea de clave pública, todos pueden consultar la información de clave pública del destinatario del mensaje, lo que evita la escasez de almacenar la clave de sesión para cada par de partes que se comunican.
    • Los usuarios también pueden usar sus claves privadas para cifrar información y descifrar con la clave pública correspondiente, para lograr el efecto de la firma digital.
    • Escenario de aplicación
      • Los protocolos de red incluyen SSL / TLS, IPsec / IKE, SSH, S / MIME, POP / IMAP, DNSsec, SBGP ...
      • En la vida real: compras en línea, banca en línea, tarjeta inteligente, correo electrónico, firma digital
  • Las cifras clásicas, las cifras mecánicas y las cifras simétricas utilizan dos ideas básicas de diseño: sustitución y reemplazo.
  • Un algoritmo criptográfico que utiliza esta idea de diseño requiere las mismas claves de cifrado y descifrado

8 artículos originales publicados · Me gusta2 · Visitas 319

Supongo que te gusta

Origin blog.csdn.net/WHD1998/article/details/105547847
Recomendado
Clasificación