Red de Respuestas Legales - Conocimientos legales - ¿Por qué etapas ha pasado el desarrollo de la tecnología de criptografía en la tecnología de seguridad de la información de redes informáticas? ¿Qué cambios significativos han ocurrido?

¿Por qué etapas ha pasado el desarrollo de la tecnología de criptografía en la tecnología de seguridad de la información de redes informáticas? ¿Qué cambios significativos han ocurrido?

¡Principalmente dividido en tres etapas!

La criptozoología es una disciplina antigua pero emergente. La palabra criptografía proviene de las palabras griegas "krypto's" y "logos", que literalmente significa "oculto" e "información". La criptozoología tiene una historia de desarrollo muy apasionante. Por supuesto, el secreto siempre juega un papel importante. Por ello, algunas personas dividen el desarrollo de la criptografía en tres etapas:

La primera etapa va desde la antigüedad hasta 1949. Este período puede considerarse como la víspera de la criptografía científica. Se puede decir que la criptografía en esta etapa es un arte, no una ciencia. Los criptozoólogos suelen diseñar y analizar cifrados basándose en la percepción y la creencia en lugar del razonamiento y la prueba.

La criptografía se ha utilizado desde el antiguo Egipto, pero se utilizaba con fines militares y no era divulgada al público.

En 1844, Samuel Morse inventó el código Morse: una serie de puntos electrónicos utilizados para las comunicaciones telegráficas. La llegada del telégrafo hizo posible por primera vez transmitir información rápidamente a largas distancias. De hecho, mejora las capacidades de comunicación de los países occidentales.

A principios del siglo XX, el físico italiano Quirimo Marconi inventó la telegrafía inalámbrica, haciendo de las ondas de radio un nuevo medio de comunicación y logrando la transmisión instantánea de comunicaciones a larga distancia. El invento de Marconi cambió el mundo de la criptografía para siempre. Dado que cada mensaje enviado a través de ondas de radio debe transmitirse no sólo a nosotros sino también al enemigo, esto significa que cada mensaje debe estar cifrado.

Con el estallido de la Primera Guerra Mundial, la demanda de cifrados y decodificadores aumentó dramáticamente y comenzó una guerra global por las comunicaciones secretas.

En los primeros días de la Primera Guerra Mundial, la esteganografía y la criptografía entraron en juego al mismo tiempo. Aunque había muchos centinelas franceses en la frontera franco-alemana en la línea del frente de Somme, los alemanes estaban muy conscientes de la situación de la guarnición aliada y continuaron lanzando ofensivas para ponerlos en una posición pasiva, confundiendo al personal de inteligencia francés. Un día, una campesina alemana fue interrogada mientras cruzaba la frontera con una cesta. El centinela abrió la canasta que llevaba la campesina y vio que estaba llena de huevos duros. No había nada sospechoso dentro, así que inconscientemente tomó uno y lo arrojó al aire. La campesina lo cogió apresuradamente. El Sentinel pensó que esto era sospechoso. Pelaron el huevo y descubrieron que estaba cubierto de escritura. Era un mapa detallado de la protección del ejército británico, así como los números de divisiones y brigadas. Resulta que este método de transmisión de información fue proporcionado por un químico alemán. El método no es complicado: use ácido acético para escribir en la cáscara del huevo, luego cocine el huevo después de que el ácido acético se seque y la escritura se imprime en la proteína. la cáscara del huevo, pero no hay rastros afuera.

1965438+El 5 de agosto de 2004, los buzos del barco británico "Targonia" cortaron el cable alemán en el fondo del océano Atlántico Norte. Su objetivo es simple: hacer la vida más difícil en Alemania. Inesperadamente, esto ha provocado que muchos alemanes hayan pasado de la comunicación por cable a la inalámbrica. Como resultado, los británicos interceptaron mucha información de inteligencia imposible. Una vez interceptada la información, se envía a la Sala 40 del Departamento de Análisis Secreto del Almirantazgo Británico. Se puede decir que la Sala 40 es el prototipo de la moderna organización de análisis secreto, donde se reúnen matemáticos, lingüistas, maestros de ajedrez y cualquier otra persona que sepa resolver acertijos.

En septiembre de 1965438+2004, los británicos recibieron un "precioso" regalo: los aliados rusos interceptaron un crucero alemán "Magdeburg" en el Mar Báltico y recibieron una copia del libro de códigos navales alemán. Inmediatamente enviaron el libro de códigos a la Sala 40, lo que permitió a los británicos descifrar los secretos de la Armada alemana y asediar los buques de guerra alemanes durante la guerra. En guerras anteriores, casi nunca hubo una situación en la que la inteligencia naval alemana pudiera leerse de forma directa, fluida y, a menudo, casi simultánea.

El mayor evento de descifrado de contraseñas en la historia de la criptografía comenzó el 1.07 de 1917. En ese momento, el ejército británico interceptó un telegrama cifrado con el código diplomático más alto de Alemania, 0075. Este increíble sistema consta de 10.000 palabras y frases correspondientes a 1.000 grupos de códigos numéricos. El cable secreto provino del ministro de Asuntos Exteriores alemán, Arthur Zimmermann, y fue enviado al embajador alemán en Washington, John von Behrendorff, y luego al embajador alemán en México, Hennig von Eckhart. Allí fue descifrado y entregado al presidente mexicano Valentino Gahansa.

El documento secreto fue enviado a través de un cable submarino estadounidense desde Berlín a Washington, donde las tropas británicas lo interceptaron y se dieron cuenta de su importancia.

Sin embargo, John von Berendorf, quien también recibió la copia secreta, cometió un error fatal en su oficina de Washington: tradujeron el telegrama usando la nueva copia secreta 0075 y luego lo cifraron con la antigua, enviada por telégrafo a la Ciudad de México. El Sr. Ambassador no se dio cuenta de que había cometido el error más estúpido y trágico que podría cometer un usuario de contraseña.

En ese momento, el Reino Unido, que había descifrado el antiguo código, no sabía qué hacer con el nuevo sistema de código diplomático que no había sido descifrado. Sin embargo, no les llevó mucho tiempo obtener uno. Versión comparativa de los códigos antiguos y nuevos de las caóticas operaciones del embajador. A medida que los documentos secretos de Zimmerman van quedando claros, su importancia resulta sorprendente.

Aunque el transatlántico estadounidense "Lustana" fue hundido por los alemanes en 1915, Estados Unidos permanecería neutral mientras Alemania restringiera el movimiento de sus submarinos. El telegrama de Zimmermann resumió el intento de Alemania de contener a Gran Bretaña reiniciando la guerra naval sin restricciones en febrero de 1917. Para mantener a Estados Unidos en su lugar, Zimmerman sugirió que México invadiera Estados Unidos y reclamara Texas, Nuevo México y Arizona como suyos. Alemania también quería que México convenciera a Japón de atacar a Estados Unidos, y Alemania le proporcionaría asistencia militar y financiera.

El Almirantazgo británico estaba ansioso por informar a Estados Unidos de la información descifrada sin que Alemania supiera que su código había sido descifrado. Como resultado, un agente británico se coló con éxito en la oficina de telégrafos de México y obtuvo un documento desclasificado enviado al presidente mexicano. De esta manera, es posible que se hayan filtrado secretos a México, que lo utilizó como tapadera para filtrar información a Estados Unidos.

Estados Unidos está enojado. Todos estaban indignados. Al principio, sólo a la gente de la costa este le importaba. Ahora, todo el Medio Oeste está preocupado por lo que hará México. Seis semanas después de que se descifrara el mensaje, Estados Unidos declaró la guerra a Alemania. Cuando el presidente Woodrow Wilson pidió una declaración de guerra contra Alemania, lo que lo respaldaba era una nación unida y enojada, lista para luchar contra Alemania.

Este puede ser el evento más famoso en la historia del descifrado de códigos y, ciertamente, en la historia de la inteligencia. El telegrama de Zimmermann convenció a todo Estados Unidos de que Alemania era el enemigo del país. Alemania derrotó al ejército ruso al descifrar el código, y el ejército ruso aceleró su desaparición porque se descifró su propio código.

Antes de la Primera Guerra Mundial, los avances importantes en criptografía rara vez aparecían en documentos públicos. Hasta 1918, ¿uno de los artículos criptoanalíticos más influyentes del siglo XX? La monografía de William F. Friedman "Índice de coincidencia y su aplicación en criptografía" apareció como un informe de investigación de un "Laboratorio de Riverside" privado. De hecho, el trabajo que implica esta obra se completó durante tiempos de guerra. Después de la Primera Guerra Mundial, los servicios secretos del ejército y la marina de los Estados Unidos, trabajando enteramente en secreto, comenzaron a lograr avances fundamentales en criptografía. Sin embargo, hay pocos documentos publicados.

Sin embargo, con el rápido desarrollo de la tecnología, el método simple de sustitución de letras en texto plano ha sido descifrado sin dificultad mediante el análisis de frecuencia. El otrora perfecto cifrado Vigenere y sus variantes también fueron descifrados por el británico Charles Babbage. Por cierto, este Charles Babbage no era un mortal. Diseñó el motor diferencial y el motor analítico, que son los precursores de las computadoras actuales. Este hecho le da a la gente dos revelaciones: en primer lugar, no existe una contraseña "absolutamente segura" que no se pueda descifrar, es sólo cuestión de tiempo, en segundo lugar, parece que siempre que seas lo suficientemente inteligente como para descifrar el código. En la Segunda Guerra Mundial, la criptografía jugó un papel importante. Mucha gente cree que los aliados ganaron la guerra únicamente porque las computadoras digitales inventadas en la Segunda Guerra Mundial rompieron los códigos alemanes y japoneses.

En 1918, Edward H. Hepburn de Oakland, California, solicitó la primera patente para una máquina de ruedas giratorias. Designado como el principal dispositivo criptográfico del ejército estadounidense durante casi 50 años, este dispositivo cambiaba continuamente el mapeo alfabético entre texto sin formato y texto cifrado girando una rueda. Debido a la existencia de la rueda, cada rotación de la cuadrícula equivale a cifrar el texto sin formato una vez y la clave es diferente cada vez. El número de claves es el número de todas las letras: 26.

Ese mismo año finalmente ocurrió un acontecimiento importante en el campo de la criptografía: gracias a los esfuerzos del genio alemán Arthur Scherbius, nació la primera máquina de cifrado no codificada artificialmente: la máquina de cifrado Ingmar. El texto cifrado fue el arma de comunicación más importante del ejército alemán durante la Segunda Guerra Mundial y una leyenda en la historia de la criptografía. En ese momento, las fuerzas aliadas confiaron en el "Instituto Gubernamental de Cifrado y Criptografía" ubicado en Blackley Park, al norte de Londres, Inglaterra, para hacer todo lo posible para descifrar el "misterio" alemán.

Los dos bandos libraron una sangrienta batalla a través del Canal de la Mancha, escribieron una página maravillosa en la historia de la guerra y luego se convirtieron en la trama principal de innumerables películas y álbumes de fotos, "La caza del U571" es uno de ellos.

Con las exigencias de una comunicación de alta velocidad, gran capacidad, automática y segura, la aparición de equipos de cifrado en rueda que combinan maquinaria y circuitos ha hecho que el sistema de cifrado clásico retire del escenario de la historia.

La segunda etapa es de 1949 a 1975.

1949 La teoría de la comunicación de sistemas seguros de Claude Shannon sentó las bases teóricas de la criptografía moderna. De 1949 a 1967, la literatura criptográfica estuvo casi en blanco. Durante años, la criptografía fue dominio exclusivo de los militares. La Agencia de Seguridad Nacional de Estados Unidos y las agencias de seguridad de la ex Unión Soviética, el Reino Unido, Francia, Israel y otros países han invertido muchos recursos financieros en el cruel juego de cifrar sus propias comunicaciones mientras hacen todo lo posible por descifrarlas. las comunicaciones de otros. Frente a estos gobiernos, los individuos no tienen ni la experiencia ni los medios para proteger sus secretos.

En 1967 se publicó "The Codebreakers" de David Kahn, que daba un relato bastante completo de la historia pasada de la criptografía. La importancia del decodificador no es sólo que cubre una amplia gama de campos, sino también que permite a miles de personas comprender la criptografía. Desde entonces, los artículos sobre criptografía han comenzado a proliferar. Casi al mismo tiempo, Horst Feistel, que desarrolló equipos de identificación temprana de amigos o enemigos para la Fuerza Aérea de EE. UU., pasó su vida en el Laboratorio IBM Watson en Yorktown Heights, Nueva York. Allí, comenzó a trabajar en el Estándar de cifrado de datos (DES) de EE. UU. A principios de la década de 1970, IBM había publicado varios informes técnicos de Feistel y sus colegas sobre el tema.

La tercera etapa es desde 1976 hasta la actualidad. El artículo "Nuevas tendencias en criptografía" publicado por Diffie y Hellman en 1976 desencadenó una revolución en la criptografía. En primer lugar, demostraron que es posible una comunicación segura entre el remitente y el receptor sin transmisión de claves, iniciando así una nueva era de criptografía de clave pública.

En 1978, R.L. Rivest, A. Shamir y Leonard Adleman implementaron el sistema de criptografía de clave pública RSA.

En 1969, Stephen Wiesner de la Universidad de Columbia propuso por primera vez el concepto de "codificación conjugada". En 1984, inspirados por las ideas cuánticas, H. Bennett y G. Brassard propusieron el protocolo BB84 de la teoría cuántica, y así nació la teoría de la criptografía cuántica. Su seguridad radica en: 1. Se pueden descubrir escuchas ilegales; 2. Puede resistir comportamientos informáticos ilimitados.

En 1985, Miller y Koblitz aplicaron por primera vez curvas elípticas en campos finitos a la criptografía de clave pública, y su seguridad se basó en el problema del logaritmo discreto en curvas elípticas.

En 1989, R.Mathews, D.Wheeler, L.M.Pecora, Carroll y otros aplicaron por primera vez la teoría del caos a la criptografía de secuencias y a la teoría de la comunicación segura, abriendo un nuevo camino para la investigación sobre criptografía de secuencias.

En 2000, la Unión Europea lanzó el nuevo plan europeo de cifrado de datos, firma digital e integridad de datos NESSIE para estudiar cifrados de secuencia, cifrados de bloques, criptografía de clave pública, funciones hash, generadores de ruido aleatorio y otras tecnologías. las necesidades integrales del desarrollo de la seguridad de la información en el siglo XXI.

Se recomienda consultar los siguientes libros: "Conceptos básicos de criptografía", "Principios de criptografía", "OpenSSL", etc.