Algoritmo de seguridad informática




1. Cuatro problemas en la transmisión de datos

  • Un mensaje enviado a B puede ser visto por X en el medio, que es "escuchando a escondidas".
  • A envía un mensaje a B. Este B puede ser falsificado por X, esto es "falsificación".
  • Incluso si B recibe el mensaje de A, este mensaje puede ser cambiado por X en el medio. Este problema se llama "manipulación".
  • B recibió el mensaje de A, pero A, como remitente del mensaje, puede ser malicioso para B y, a veces, afirmó que este no era el mensaje que envié. Esto es "negación después".

2. Aborde estos 4 problemas

problema Solución
tapping cifrado
Falso Código de autenticación de mensajes o firma digital
manosear Código de autenticación de mensajes o firma digital
Negar después firma digital


3. Función hash

La función hash puede convertir los datos dados en un valor irregular de longitud fija. Los valores irregulares transformados se pueden utilizar como
resumen de datos para varios escenarios.

Seis características de las funciones hash

  • La longitud de los datos del valor hash de salida permanece sin cambios.
  • Sí, si los datos de entrada son los mismos, entonces el valor hash de salida también debe ser el mismo
  • La entrada de datos similares no hace que el valor hash de salida sea similar.
  • Incluso si los dos datos de entrada son completamente diferentes, el valor hash de salida puede ser el mismo, aunque la probabilidad de esta situación es relativamente baja. Esta situación se denomina "colisión hash".
  • Es imposible calcular a la inversa los datos originales a partir del valor hash. La entrada y la salida son irreversibles, lo que es muy diferente al cifrado.
  • El cálculo del valor hash es relativamente sencillo.

Tenga en cuenta que el hash y el cifrado no son lo mismo, la diferencia más significativa es la irreversibilidad.

Entre los algoritmos Hash, SHa-1 y Sha-2 son algoritmos representativos, entre los que SHA-2 es el más utilizado



4. Clave compartida y clave pública

Hay dos formas de cifrar datos:

  • Cifrado compartido (cifrado simétrico)
  • Cifrado público (cifrado asimétrico)

Los problemas encontrados en el cifrado simétrico son clave en el proceso de transmisión, es probable que se aprovechen, pero el cifrado asimétrico no tiene este problema.

Cómo enviar la clave de forma segura es el "problema de distribución de claves". Para solucionar este problema, es necesario utilizar (1). Protocolo de intercambio de claves y (2). Cifrado de clave pública dos métodos

Cifrado asimétrico: el receptor B genera una clave pública y una clave privada, y envía la clave compartida a A para lograr el cifrado de clave compartida El más utilizado es el algoritmo RSA.

Problemas con el cifrado asimétrico
  • Es posible que una X escuche los datos reemplazando la clave pública en el medio. Este método de ataque se llama un "ataque man-in-the-middle".
  • El cifrado y el descifrado públicos requieren bastante tiempo, por lo que este método no es adecuado para situaciones en las que se envían continuamente datos fragmentados.

Maneras de lidiar con estos dos

  • Para hacer frente al primer problema, es necesario utilizar un "certificado digital".
  • Para resolver el problema 2, el cifrado híbrido (el cifrado simétrico se utiliza para el texto cifrado y el cifrado asimétrico se utiliza para la clave).

5. Intercambio de claves Diffie-Hellman

El intercambio de claves Diffie-Hellman (Diffie-Hellman) es un método para intercambiar claves de forma segura entre dos partes que se comunican. Este método realiza el intercambio seguro de claves entre las dos partes ocultando el valor secreto compartido por ambas partes en el cálculo relacionado con el valor público.

Inserte la descripción de la imagen aquí


Inserte la descripción de la imagen aquí


Inserte la descripción de la imagen aquí


Inserte la descripción de la imagen aquí



6. Código de autenticación de mensajes

El código de autenticación del mensaje puede realizar las dos funciones de "autenticación" y "detección de manipulación". El contenido del texto cifrado puede ser alterado durante la transmisión, lo que provocará que el contenido descifrado cambie y provoque malentendidos. El código de autenticación del mensaje es un mecanismo para evitar que esto suceda.

Supongamos que el texto cifrado enviado por A a B fue manipulado maliciosamente por X durante el proceso de comunicación, y B no se dio cuenta de este problema después de recibir el texto cifrado.

Para solucionar este problema, es necesario utilizar un código de autenticación de mensajes:
podemos pensar en el MAC como un "valor hash" de una cadena compuesta por una clave y un texto cifrado. Los algoritmos para calcular MAC incluyen HMAC, OMAC, CMAC, etc. Actualmente, HMAC es el más utilizado.


7. Firma digital

La firma digital no solo puede realizar la autenticación del código de autenticación del mensaje y detectar funciones de manipulación, sino que también puede evitar que se produzca una negación posterior. Dado que el cifrado de clave compartida se utiliza en el código de autenticación del mensaje, el destinatario que tiene la clave también puede ser el remitente del mensaje, lo que no puede evitar la negación posterior. La firma digital solo puede ser generada por el remitente , por lo que se puede utilizar para determinar quién es el remitente del mensaje.

El receptor solo puede verificar la exactitud de la firma, pero no puede generar una firma digital.

La firma utiliza cifrado de clave pública. Es lo opuesto al cifrado asimétrico, las claves pública y privada en cifrado simétrico son generadas por el receptor, mientras que el cifrado en la firma digital es generado por el remitente, cifrado con la clave privada y descifrado con la clave pública.

En el cifrado de clave pública, todos los datos cifrados con la clave pública se pueden restaurar con la clave privada. La firma digital explicada en esta sección utiliza datos cifrados con una clave privada, que se pueden restaurar después de descifrarlos con una clave pública. En otras palabras, incluso si las claves se utilizan en un orden diferente, los resultados serán los mismos. No todo el cifrado de clave pública tiene esta propiedad, pero el algoritmo de cifrado RSA es posible


8. Certificado digital

El "cifrado de clave pública" y la "firma digital" no pueden garantizar que la clave pública realmente provenga del remitente de la información. Por lo tanto, incluso si la clave pública es reemplazada maliciosamente por un tercero, el destinatario no lo notará. Sin embargo, si se utiliza el certificado digital explicado en esta sección, se puede garantizar la exactitud de la clave pública.



Supongo que te gusta

Origin blog.csdn.net/zhaozhao236/article/details/112980619
Recomendado
Clasificación