Los conceptos básicos de la criptografía (01)

Conceptos básicos de criptografía



Prefacio

Las contraseñas juegan un papel importante en nuestras vidas, entonces, ¿de dónde proviene la contraseña y por qué se genera?

La criptografía tiene una historia de miles de años. Desde el método de sustitución original hasta el algoritmo de cifrado asimétrico actual, ha experimentado tres etapas de criptografía clásica, criptografía moderna y criptografía moderna. La criptografía no es solo la sabiduría de los matemáticos, sino también una base importante para la seguridad del ciberespacio actual.

La criptografía es la base de productos como la seguridad de la red, la seguridad de la información y la cadena de bloques. El cifrado asimétrico común, el cifrado simétrico, las funciones hash, etc. pertenecen a la categoría de la criptografía.


1. Criptografía clásica

En las guerras antiguas, era común utilizar información oculta para proteger datos de comunicación importantes. Por ejemplo, primero escriba la información que debe protegerse con una poción química en un papel. Después de que la poción se seque, no se verá información en el papel. Necesita usar otra poción química para aplicar la información antes de poder leer la información en el papel.

La belleza roció la poción en el papel, pero la letra se mostró en el papel. ¡Esto también es asombroso!
Dirección de video: https://www.iqiyi.com/v_19rt6ab1hg.html

Todos estos métodos son para proteger información importante para que no la obtengan otros, pero la forma de ocultar la información es más fácil de ser vista por otros. Por ejemplo, si aumenta la investigación de centinelas, encontrará los complicados y, posteriormente, desarrollará contraseñas clásicas que son más difíciles de descifrar. aprender.

1. Método de sustitución

El método de sustitución es fácil de entender, que consiste en reemplazar el texto original con información de texto cifrado que no se puede leer directamente con información fija. Por ejemplo, reemplace b con w y e con p, de modo que la palabra bee se transforme en wpp, y las personas que no conozcan las reglas de reemplazo no puedan leer el significado del texto original.

El método de reemplazo tiene dos formas: reemplazo de una sola mesa y reemplazo de varias mesas. El reemplazo de una sola tabla significa que solo hay un formulario de comparación de texto cifrado original, y el remitente y el receptor utilizan este formulario para cifrar y descifrar. En el ejemplo anterior, el formulario es: abcde-swtrp.

El reemplazo de varias tablas significa que hay varias tablas de comparación de texto cifrado originales y que se pueden reemplazar diferentes letras con el contenido de diferentes tablas.

Por ejemplo, la forma acordada es: forma 1: abcde-swtrp, forma 2: abcde-chfhk, forma 3: abcde-jftou.

Se estipula que la primera letra usa la tercera forma, la segunda letra usa la primera forma y la tercera letra usa la segunda forma, luego la palabra abeja se convierte en

(312) fpk, que es más difícil de descifrar. 312 también se llama llave. La llave puede acordarse de antemano o marcarse durante la transmisión.

2. Método de desplazamiento

El método de desplazamiento consiste en desplazar todas las letras del texto original hacia atrás (o hacia delante) en un número fijo para obtener el texto cifrado. Un método de desplazamiento típico utiliza el "cifrado César".

Por ejemplo, se acuerda retroceder 2 dígitos (abcde-cdefg), de modo que la palabra abeja se convierta en dgg.

De la misma manera, el método de cambio también puede adoptar el método de cambio de tablas múltiples. Un caso típico de tablas múltiples es el "Código Veniggia" (también traducido como el Código Vergenal), que es una forma de código de tablas múltiples.
Inserte la descripción de la imagen aquí

3. Método clásico de descifrado de contraseñas

Aunque el cifrado clásico es muy simple, es el método de cifrado más antiguo en la historia de los cifrados. Hasta que se descubrió el método matemático de la "teoría de la probabilidad", el cifrado clásico estaba descifrado.

Inserte la descripción de la imagen aquí

La frecuencia de las letras en las palabras en inglés es diferente, e representa el porcentaje más alto de 12.702%, y z solo representa 0.074%. Si está interesado, puede ir a la enciclopedia para verificar las estadísticas detalladas de frecuencia de letras. Si el número de textos cifrados es lo suficientemente grande, solo se puede usar el método de análisis de frecuencia para descifrar el método de reemplazo de tabla única o el método de desplazamiento.

Inserte la descripción de la imagen aquí

Aunque el método de reemplazo de varias tablas o el método de cambio es más difícil, se puede descifrar si la cantidad de datos es lo suficientemente grande. Tomando el algoritmo de cifrado de Venegia como ejemplo, el método de descifrado consiste en averiguar primero exactamente la misma cadena de letras en el texto cifrado, adivinar la longitud de la clave y luego juntar los textos cifrados del mismo grupo y utilizar el método de análisis de frecuencia para descifrar.

2. Criptografía moderna

La seguridad de los cifrados clásicos se ha visto amenazada y la comodidad de uso es baja En la era industrial, los cifrados modernos se han utilizado ampliamente.

Máquina Enigma

La máquina Enigma fue una máquina de encriptación utilizada por la Alemania nazi durante la Segunda Guerra Mundial. Posteriormente fue descifrada por el Reino Unido. Las personas involucradas en el descifrado fueron Turing, conocido como el padre de la informática y el padre de la inteligencia artificial.
Inserte la descripción de la imagen aquí
Máquina Enigma

El método de cifrado utilizado por la máquina Enigma se cambia y reemplaza esencialmente, pero debido a que hay muchos tipos de tablas de cifrado, es difícil de descifrar y el cifrado y descifrado está mecanizado y es fácil de usar, por lo que se utilizó durante la Segunda Guerra Mundial.

Tres, criptografía moderna

1. Función hash

Función hash, consulte también función hash, función de resumen o función hash, que puede convertir mensajes de cualquier longitud en un valor de longitud fija. Los más comunes son MD5, SHA-1 y SHA256, que se utilizan principalmente en la verificación de archivos. Firma.

MD5 puede generar un valor hash de 128 bits (16 bytes) a partir del texto original de cualquier longitud

SHA-1 puede generar un valor hash de 160 bits (20 bytes) a partir del texto original de cualquier longitud

2. Criptografía simétrica

El cifrado simétrico aplica la misma clave de cifrado y clave de descifrado. Los cifrados simétricos se dividen en dos tipos: cifrado de secuencia (cifrado de flujo) y cifrado de bloque (cifrado de bloque). El cifrado de flujo consiste en cifrar cada elemento (una letra o un bit) en el flujo de información como una unidad básica de procesamiento. El cifrado de bloques primero divide el flujo de información en bloques y luego cifra cada bloque por separado.

Por ejemplo, el texto original es 1234567890, y el cifrado de flujo es cifrar 1 primero, luego cifrar 2, luego cifrar 3 ... Finalmente, se empalma en texto cifrado; el cifrado de bloque se divide primero en diferentes bloques, como 1234 en bloques, 5678 en bloques, 90XX (XX es un dígito suplementario) en bloques, y luego los diferentes bloques se cifran respectivamente y finalmente se empalman en texto cifrado. Los métodos de cifrado criptográfico clásicos mencionados anteriormente pertenecen todos al cifrado de flujo.

3. Criptografía asimétrica

La seguridad de la clave de los cifrados simétricos es extremadamente importante. El cifrador y el descifrador deben negociar la clave con anticipación y garantizar la seguridad de la clave respectivamente. Una vez que se filtra la clave, incluso si el algoritmo es seguro, no se puede garantizar la privacidad de la información original.

En el uso real, la negociación de la clave remota por adelantado no es fácil de lograr. Incluso si la negociación es buena, es fácil que otros la obtengan durante la transmisión remota. Por lo tanto, las claves asimétricas tienen sus ventajas en este momento.

La criptografía asimétrica tiene dos claves, una pública y una privada, las operaciones de cifrado y descifrado utilizan claves diferentes. Después de cifrar el texto original con la clave pública, debe ser descifrado por la clave privada; después de cifrar el texto original con la clave privada (generalmente llamado firma en este momento), debe ser descifrado por la clave pública (generalmente llamado verificación de firma en este momento). La clave pública puede hacerse pública. Todo el mundo utiliza la clave pública para cifrar la información y luego la envía al titular de la clave privada. El titular de la clave privada utiliza la clave privada para descifrar la información y obtener la información original. Debido a que la clave privada solo la posee una persona, no hay necesidad de preocuparse por ser descifrada por otros para obtener la información original.


Resumen: cómo configurar una contraseña para estar seguro

  • No use contraseñas demasiado comunes y no use contraseñas comunes similares a 123456.
  • Se recomienda que cada contraseña de software de aplicación sea diferente, para evitar que una base de datos de la aplicación sea eliminada de la base de datos y todas las contraseñas de aplicación colapsen.
  • Puede aumentar el tiempo de registro, la ubicación del registro, las funciones de la aplicación y otros métodos al configurar la contraseña. Por ejemplo, tianjin123456 representa la aplicación registrada en Tianjin.

Supongo que te gusta

Origin blog.csdn.net/qq_44273429/article/details/108331618
Recomendado
Clasificación