Red de Respuestas Legales - Directorio de abogados - Secreto del algoritmo para compartir Shamir* * * ¿Cuál es el principio del secreto del algoritmo Shamir* * *?

Secreto del algoritmo para compartir Shamir* * * ¿Cuál es el principio del secreto del algoritmo Shamir* * *?

Introducción a la criptografía

Según los registros, en el año 400 a.C., los antiguos griegos inventaron el código de permutación. En 1881 apareció la primera patente de secreto telefónico del mundo. Durante la Segunda Guerra Mundial, el ejército alemán lanzó la máquina de cifrado Ingmar y la criptografía jugó un papel muy importante en la guerra.

Con el desarrollo de la informatización y la sociedad digital, la conciencia de la gente sobre la importancia de la seguridad y confidencialidad de la información continúa aumentando, por lo que en 1997, la Oficina Nacional Estadounidense de Estándares anunció su implementación.

Con la introducción del "Estándar americano de cifrado de datos (DES)", las fuerzas privadas han comenzado a participar plenamente en la investigación y aplicación de la criptografía. Los algoritmos de cifrado utilizados incluyen DES, RSA, SHA, etc. Con la creciente demanda de potencia de cifrado

alta, la reciente aparición de AES, ECC, etc.

Utilizar tecnología de cifrado para lograr los siguientes fines:

Confidencialidad: Evitar que la identidad o los datos del usuario sean leídos.

Integridad de los datos: Evita que se modifiquen los datos.

Autenticación: Garantiza que los datos provengan de una parte específica.

2. Introducción a los algoritmos de cifrado

Según los diferentes tipos de claves, la criptografía moderna se puede dividir en dos categorías principales: algoritmos de cifrado simétrico (cifrado de clave secreta) y algoritmos de cifrado asimétrico (público). cifrado de claves).

Los sistemas de cifrado de clave simétrica utilizan la misma clave para el cifrado y descifrado, y ambas partes deben obtener esta clave y mantenerla en secreto.

La clave de cifrado (clave pública) y la clave de descifrado (clave privada) utilizadas en los sistemas de cifrado de clave asimétrica son diferentes.

Algoritmos de cifrado simétrico

Los algoritmos de cifrado simétrico se utilizan para cifrar datos confidenciales y otra información. Los algoritmos comúnmente utilizados incluyen:

DES (Estándar de cifrado de datos): un estándar de cifrado de datos de alta velocidad adecuado para cifrar grandes cantidades de datos.

3DES (Triple DES): Basado en DES, un dato se cifra tres veces con tres claves diferentes, lo que es más seguro.

AES (Advanced Encryption Standard): Estándar de cifrado avanzado, un estándar de algoritmo de cifrado de alta velocidad y seguridad de próxima generación

Espectroscopia electrónica Auger

2000 En junio de este año, el NIST (Instituto Nacional de Estándares y Tecnología) anunció la adopción de un nuevo estándar de cifrado de claves seleccionado entre 65.438 05 algoritmos candidatos.

Rijndael fue seleccionado como el futuro AES. Rijndael fue creado a finales de 1999 por los investigadores Joan Demon y Vincent.

Rijmen lo creó. AES se está convirtiendo cada vez más en el estándar de facto para cifrar todo tipo de datos electrónicos.

El Instituto Nacional de Estándares y Tecnología (NIST) formuló la nueva especificación del Estándar de cifrado avanzado (AES) el 26 de mayo de 2002.

Principio del algoritmo

El algoritmo AES se basa en operaciones de sustitución y reemplazo. La permutación es la reordenación de datos y el reemplazo es el reemplazo de una unidad de datos por otra. AES utiliza varios métodos diferentes para realizar operaciones de permutación y desplazamiento.

AES es un cifrado de bloque de claves simétrico iterativo que puede cifrar y descifrar datos utilizando bloques de 128 bits (16

bytes) utilizando claves de 128, 192 y 256 bits. A diferencia del cifrado de clave pública, que utiliza un par de claves, el cifrado de clave simétrica utiliza la misma clave para cifrar y descifrar datos. El cifrado de bloque devuelve la misma cantidad de datos cifrados que los datos de entrada.

Lo mismo. El cifrado iterativo utiliza una estructura de bucle donde los datos de entrada se permutan y reemplazan repetidamente.

Comparación de AES y 3DES

Nombre del algoritmo

Tipo de algoritmo

Longitud de clave

Velocidad

p>

Tiempo de descifrado (la máquina de construcción intenta 255 claves por segundo)

Consumo de recursos

Espectro de electrones de barrena

Cifrado de bloques simétrico

128, 192, 256 bits

Alta

14,9 billones de años

Baja

3DES

p>

Cifrado Feistel simétrico

112 o 168 bits

Bajo

4.600 millones de años

Medio

Asimétrico algoritmo

Los algoritmos de cifrado asimétrico comunes son los siguientes:

RSA: inventado por la empresa RSA, es un algoritmo de clave pública que admite claves de longitud variable. La longitud del bloque de archivos cifrados es. también variable;

DSA (Digital Signature Algorithm): Algoritmo de firma digital, que es el estándar DSS (Digital Signature Standard);

ECC (Elliptic Curve Cryptocurrency)): cifrado de curva elíptica .

Rueda excéntrica (abreviatura de excéntrico)

En 1976, debido a que el algoritmo de cifrado simétrico ya no podía satisfacer las necesidades, Diffie y Hellman publicaron un artículo titulado "Nuevas tendencias en criptozoología". introdujo el concepto de cifrado de clave pública y Rivet, Shamir y Adelman propusieron el algoritmo RSA.

Con el avance y la mejora de los métodos de descomposición de enteros grandes, la mejora de la velocidad de las computadoras y el desarrollo de las redes informáticas, para garantizar la seguridad de los datos, es necesario aumentar continuamente la cantidad de claves RSA. .

Sin embargo, el aumento en la longitud de la clave reduce en gran medida la velocidad de cifrado y descifrado, y la implementación del hardware se vuelve cada vez más insoportable, lo que supone una pesada carga para las aplicaciones que utilizan RSA. Por lo tanto, se necesita un nuevo método.

Reemplazar RSA.

En 1985, N. Koblitz y Miller propusieron la aplicación de curvas elípticas a algoritmos criptográficos basados ​​en el problema de logaritmos discretos ECDLP en grupos de puntos sobre curvas elípticas en campos finitos. ECDLP es un problema más difícil que la factorización, y exponencialmente más difícil.