Organización simple de la seguridad de la red 1

Dos categorías de amenazas

La comunicación en redes informáticas enfrenta las siguientes dos categorías de amenazas: ataques pasivos y ataques activos.

Inserte la descripción de la imagen aquí

Ataque pasivo

Se refiere a que el atacante escucha a escondidas el contenido de las comunicaciones de otras personas desde la red.

  • Este tipo de ataque a menudo se denomina intercepción.
  • En los ataques pasivos, el atacante solo observa y analiza una determinada unidad de datos de protocolo PDU para comprender una determinada naturaleza de los datos intercambiados. Pero no interfiere con el flujo de información.
  • Este ataque pasivo también se denomina análisis de tráfico.

Ataque activo

Los ataques activos incluyen principalmente:

  • Manipulación: manipulación deliberada de mensajes transmitidos en la red. Este tipo de ataque a veces se denomina cambio del flujo de mensajes.
  • Programas maliciosos: existen muchos tipos de programas maliciosos, y las principales amenazas a la seguridad de la red incluyen principalmente: virus informáticos, gusanos informáticos, caballos de Troya, bombas lógicas, intrusiones de puerta trasera, software malicioso, etc.
  • Denegación de servicio: se refiere al atacante que envía constantemente una gran cantidad de paquetes a un servidor en Internet, lo que hace que el servidor no pueda proporcionar los servicios normales o incluso se paralice por completo.
  • Si un sitio web es atacado desde cientos o miles de sitios web en Internet, se denomina Denegación de servicio distribuida (DDoS) . A veces, este tipo de ataque también se denomina ataque de ancho de banda de red o ataque de conectividad.

El objetivo de la seguridad de las comunicaciones en redes informáticas

  • En el caso de ataques activos, se pueden tomar las medidas adecuadas para detectarlos.
  • Para los ataques pasivos, generalmente es indetectable.
  • De acuerdo con estas características, se pueden trazar los objetivos de la seguridad de las comunicaciones de la red informática:
    (1) Evitar el análisis del contenido del mensaje y el análisis del flujo.
    (2) Prevenir programas maliciosos.
    (3) Detectar cambios en el flujo de mensajes y denegación de servicio.
  • Se pueden utilizar varias técnicas de cifrado de datos para hacer frente a los ataques pasivos.
  • Para hacer frente a los ataques activos se requiere una combinación de tecnología de cifrado y tecnología de autenticación adecuada.
  • Una red informática segura debe lograr cuatro objetivos :
    (1) Confidencialidad
    (2) Autenticación de punto final
    (3) Integridad de la información
    (4) Seguridad operativa

Llave

La clave K (clave) que se utiliza para el cifrado y descifrado es una cadena de cadenas secretas (es decir, una cadena de bits).
El texto plano X en el extremo de envío se transforma en texto cifrado a través del algoritmo de cifrado E y la clave de cifrado K. El
extremo receptor utiliza el algoritmo de descifrado D para operar y la clave de descifrado K para resolver el texto plano X. El algoritmo de descifrado es la operación inversa del algoritmo de cifrado.

  • La clave de cifrado y la clave de descifrado pueden ser iguales o diferentes.
  • La clave generalmente la proporciona el centro de claves.
  • Cuando la clave necesita ser transmitida a un lugar remoto, debe pasar por otro canal seguro.

Dos tipos de criptosistemas

Criptosistema de clave simétrica

  • El llamado criptosistema de clave convencional significa que la clave de cifrado y la clave de descifrado son el mismo criptosistema. Este sistema de encriptación también se denomina sistema de clave simétrica.Inserte la descripción de la imagen aquí

Estándar de cifrado de datos DES

El estándar de cifrado de datos DES pertenece a un criptosistema de clave simétrica y es un cifrado en bloque.

  • Antes del cifrado, se agrupa todo el texto sin formato. Cada líder de grupo es de 64
    bits.
  • Luego, cada dato binario de 64 bits se cifra para producir un conjunto de datos de texto cifrado de 64 bits.
  • Finalmente, concatenar los grupos de textos cifrados para obtener el texto cifrado completo.
  • La clave utilizada es de 64 bits (la longitud real de la clave es de 56 bits y se utilizan 8 bits para la paridad).

DES confidencialidad

  • La confidencialidad de DES solo depende del secreto de la clave, y su algoritmo es público.
  • El problema más serio en la actualidad es la longitud de la clave DES.
  • Se ha diseñado un chip dedicado para buscar claves DES. DES de 56 bits ya no se considera seguro.

Mie DES

  • Utilice dos claves de 56 bits.
  • Cifre un texto plano de 64 bits con una clave, descifre con otra clave y luego cifre con la primera clave, es decir
    Inserte la descripción de la imagen aquí

Criptosistema de clave pública

El criptosistema de clave pública (también conocido como criptosistema de clave pública) utiliza diferentes claves de cifrado y claves de descifrado. Es un tipo de criptosistema que "derivado de una clave de cifrado conocida es computacionalmente inviable". .
Las principales razones del criptosistema de clave pública son:
(1) El problema de distribución de claves del criptosistema de clave convencional.
(2) La demanda de firmas digitales.

Clave de cifrado y clave de descifrado

En un criptosistema de clave pública, la clave de cifrado (es decir, clave pública) PK es información pública, y la clave de descifrado (es decir, clave privada o clave secreta) SK debe mantenerse en secreto.

  • El algoritmo de cifrado E y el algoritmo de descifrado D también son públicos.
  • Aunque la clave secreta SK está determinada por la clave pública PK, SK no se puede calcular a partir de PK.
    Nota:
    (1) La seguridad de cualquier método de cifrado depende de la longitud de la clave y la cantidad de cálculo necesaria para romper el texto cifrado. En este sentido, los criptosistemas de clave pública no tienen ninguna ventaja sobre los sistemas de encriptación tradicionales.
    (2) Debido a la gran sobrecarga del actual algoritmo de cifrado de clave pública, no se considera que el método de cifrado tradicional deba abandonarse en un futuro previsible.
    (3) La clave pública también necesita un protocolo de distribución de claves, y el proceso de distribución específico no es más simple que cuando se utilizan métodos de cifrado tradicionales.

Características de los algoritmos de clave pública

El generador de pares de claves genera un par de claves para el destinatario B: clave de cifrado PKB y clave de descifrado SKB.

  • La clave de cifrado PKB es la clave pública del destinatario B y está abierta al público.
  • La clave de descifrado SKB es la clave privada del destinatario B, que se mantiene en secreto para los demás.
  • Después de que el remitente A usa la clave pública PKB de B para cifrar el texto plano X (operación E), el receptor B usa su clave privada SKB para descifrar (operación D), luego el texto plano se puede recuperar:
    Inserte la descripción de la imagen aquí
  • La clave de cifrado es pública, pero no se puede utilizar para descifrar, es decir
    Inserte la descripción de la imagen aquí
  • Las operaciones de cifrado y descifrado se pueden invertir, es decir, el cifrado y el descifrado son mutuamente inversos:Inserte la descripción de la imagen aquíInserte la descripción de la imagen aquí
  • Si un mensaje encriptado con la clave pública, debe ser desencriptado con la clave privada, que es realizar el método secreto
  • Si un dato está encriptado con una clave privada, entonces debe ser desencriptado con una clave pública. Esta es la realización de un método de firma digital.

La diferencia entre clave pública y clave simétrica

Cuando se usa una clave simétrica , dado que ambas partes usan la misma clave, se puede llevar a cabo una comunicación confidencial bidireccional uno a uno en el canal de comunicación. Cada parte puede usar esta clave para encriptar el texto plano y enviarlo a la otra parte o recibir el texto cifrado. , Utilice la misma clave para descifrar el texto cifrado. Este tipo de comunicación confidencial se limita a las dos partes que poseen esta clave (si hay un tercero, no se mantendrá en secreto). Cuando se utilizan claves públicas , puede haber comunicación confidencial unidireccional de varios a uno en el canal de comunicación.

Supongo que te gusta

Origin blog.csdn.net/qq1350975694/article/details/106982183
Recomendado
Clasificación