la seguridad cibernética
Dos categorías de amenazas
La comunicación en redes informáticas enfrenta las siguientes dos categorías de amenazas: ataques pasivos y ataques activos.
Ataque pasivo
Se refiere a que el atacante escucha a escondidas el contenido de las comunicaciones de otras personas desde la red.
- Este tipo de ataque a menudo se denomina intercepción.
- En los ataques pasivos, el atacante solo observa y analiza una determinada unidad de datos de protocolo PDU para comprender una determinada naturaleza de los datos intercambiados. Pero no interfiere con el flujo de información.
- Este ataque pasivo también se denomina análisis de tráfico.
Ataque activo
Los ataques activos incluyen principalmente:
- Manipulación: manipulación deliberada de mensajes transmitidos en la red. Este tipo de ataque a veces se denomina cambio del flujo de mensajes.
- Programas maliciosos: existen muchos tipos de programas maliciosos, y las principales amenazas a la seguridad de la red incluyen principalmente: virus informáticos, gusanos informáticos, caballos de Troya, bombas lógicas, intrusiones de puerta trasera, software malicioso, etc.
- Denegación de servicio: se refiere al atacante que envía constantemente una gran cantidad de paquetes a un servidor en Internet, lo que hace que el servidor no pueda proporcionar los servicios normales o incluso se paralice por completo.
- Si un sitio web es atacado desde cientos o miles de sitios web en Internet, se denomina Denegación de servicio distribuida (DDoS) . A veces, este tipo de ataque también se denomina ataque de ancho de banda de red o ataque de conectividad.
El objetivo de la seguridad de las comunicaciones en redes informáticas
- En el caso de ataques activos, se pueden tomar las medidas adecuadas para detectarlos.
- Para los ataques pasivos, generalmente es indetectable.
- De acuerdo con estas características, se pueden trazar los objetivos de la seguridad de las comunicaciones de la red informática:
(1) Evitar el análisis del contenido del mensaje y el análisis del flujo.
(2) Prevenir programas maliciosos.
(3) Detectar cambios en el flujo de mensajes y denegación de servicio. - Se pueden utilizar varias técnicas de cifrado de datos para hacer frente a los ataques pasivos.
- Para hacer frente a los ataques activos se requiere una combinación de tecnología de cifrado y tecnología de autenticación adecuada.
- Una red informática segura debe lograr cuatro objetivos :
(1) Confidencialidad
(2) Autenticación de punto final
(3) Integridad de la información
(4) Seguridad operativa
Llave
La clave K (clave) que se utiliza para el cifrado y descifrado es una cadena de cadenas secretas (es decir, una cadena de bits).
El texto plano X en el extremo de envío se transforma en texto cifrado a través del algoritmo de cifrado E y la clave de cifrado K. El
extremo receptor utiliza el algoritmo de descifrado D para operar y la clave de descifrado K para resolver el texto plano X. El algoritmo de descifrado es la operación inversa del algoritmo de cifrado.
- La clave de cifrado y la clave de descifrado pueden ser iguales o diferentes.
- La clave generalmente la proporciona el centro de claves.
- Cuando la clave necesita ser transmitida a un lugar remoto, debe pasar por otro canal seguro.
Dos tipos de criptosistemas
Criptosistema de clave simétrica
- El llamado criptosistema de clave convencional significa que la clave de cifrado y la clave de descifrado son el mismo criptosistema. Este sistema de encriptación también se denomina sistema de clave simétrica.
Estándar de cifrado de datos DES
El estándar de cifrado de datos DES pertenece a un criptosistema de clave simétrica y es un cifrado en bloque.
- Antes del cifrado, se agrupa todo el texto sin formato. Cada líder de grupo es de 64
bits. - Luego, cada dato binario de 64 bits se cifra para producir un conjunto de datos de texto cifrado de 64 bits.
- Finalmente, concatenar los grupos de textos cifrados para obtener el texto cifrado completo.
- La clave utilizada es de 64 bits (la longitud real de la clave es de 56 bits y se utilizan 8 bits para la paridad).
DES confidencialidad
- La confidencialidad de DES solo depende del secreto de la clave, y su algoritmo es público.
- El problema más serio en la actualidad es la longitud de la clave DES.
- Se ha diseñado un chip dedicado para buscar claves DES. DES de 56 bits ya no se considera seguro.
Mie DES
- Utilice dos claves de 56 bits.
- Cifre un texto plano de 64 bits con una clave, descifre con otra clave y luego cifre con la primera clave, es decir
Criptosistema de clave pública
El criptosistema de clave pública (también conocido como criptosistema de clave pública) utiliza diferentes claves de cifrado y claves de descifrado. Es un tipo de criptosistema que "derivado de una clave de cifrado conocida es computacionalmente inviable". .
Las principales razones del criptosistema de clave pública son:
(1) El problema de distribución de claves del criptosistema de clave convencional.
(2) La demanda de firmas digitales.
Clave de cifrado y clave de descifrado
En un criptosistema de clave pública, la clave de cifrado (es decir, clave pública) PK es información pública, y la clave de descifrado (es decir, clave privada o clave secreta) SK debe mantenerse en secreto.
- El algoritmo de cifrado E y el algoritmo de descifrado D también son públicos.
- Aunque la clave secreta SK está determinada por la clave pública PK, SK no se puede calcular a partir de PK.
Nota:
(1) La seguridad de cualquier método de cifrado depende de la longitud de la clave y la cantidad de cálculo necesaria para romper el texto cifrado. En este sentido, los criptosistemas de clave pública no tienen ninguna ventaja sobre los sistemas de encriptación tradicionales.
(2) Debido a la gran sobrecarga del actual algoritmo de cifrado de clave pública, no se considera que el método de cifrado tradicional deba abandonarse en un futuro previsible.
(3) La clave pública también necesita un protocolo de distribución de claves, y el proceso de distribución específico no es más simple que cuando se utilizan métodos de cifrado tradicionales.
Características de los algoritmos de clave pública
El generador de pares de claves genera un par de claves para el destinatario B: clave de cifrado PKB y clave de descifrado SKB.
- La clave de cifrado PKB es la clave pública del destinatario B y está abierta al público.
- La clave de descifrado SKB es la clave privada del destinatario B, que se mantiene en secreto para los demás.
- Después de que el remitente A usa la clave pública PKB de B para cifrar el texto plano X (operación E), el receptor B usa su clave privada SKB para descifrar (operación D), luego el texto plano se puede recuperar:
- La clave de cifrado es pública, pero no se puede utilizar para descifrar, es decir
- Las operaciones de cifrado y descifrado se pueden invertir, es decir, el cifrado y el descifrado son mutuamente inversos:
- Si un mensaje encriptado con la clave pública, debe ser desencriptado con la clave privada, que es realizar el método secreto
- Si un dato está encriptado con una clave privada, entonces debe ser desencriptado con una clave pública. Esta es la realización de un método de firma digital.
La diferencia entre clave pública y clave simétrica
Cuando se usa una clave simétrica , dado que ambas partes usan la misma clave, se puede llevar a cabo una comunicación confidencial bidireccional uno a uno en el canal de comunicación. Cada parte puede usar esta clave para encriptar el texto plano y enviarlo a la otra parte o recibir el texto cifrado. , Utilice la misma clave para descifrar el texto cifrado. Este tipo de comunicación confidencial se limita a las dos partes que poseen esta clave (si hay un tercero, no se mantendrá en secreto). Cuando se utilizan claves públicas , puede haber comunicación confidencial unidireccional de varios a uno en el canal de comunicación.