Red de Respuestas Legales - Derecho de patentes - ¿Cuáles son las características de seguridad de la tecnología criptográfica? Pídele ayuda a Dios¡El área de diseño de este problema es demasiado amplia! ¡Acabo de comprar algunas pieles! Espero que esto ayude. 2.1 Cifrado simétrico El cifrado simétrico, también conocido como cifrado de clave única o convencional, incluye dos ramas importantes: cifrado en bloque y cifrado en flujo. Antes de la llegada de la criptografía de clave pública, era el único tipo de cifrado. 2.1.1 Principios básicos No hace mucho, los expertos estadounidenses en seguridad informática propusieron un nuevo marco de seguridad que, además de confidencialidad, integridad, disponibilidad y autenticidad, agrega practicidad y posesión, y cree que puede explicar varios problemas de seguridad de la red. La practicidad significa que la clave de cifrado de la información no se puede perder (no se puede filtrar). La información que pierde la clave pierde su practicidad y se convierte en basura. Posesión significa que los soportes de información, como nodos y discos que almacenan información, no se pueden robar, es decir, no se puede perder el derecho a poseer información. Los métodos para proteger la propiedad de la información incluyen el uso de derechos de autor, patentes y secretos comerciales, así como proporcionar restricciones de acceso físico y lógico; mantener y revisar registros de auditoría de archivos robados, usar etiquetas, etc. Para los analistas, el algoritmo de cifrado y descifrado y el texto cifrado C se pueden obtener de canales inseguros, pero la clave K transmitida a través de canales seguros no se puede obtener. De esta manera, los cifrados simétricos deben cumplir los siguientes requisitos: ●El algoritmo debe ser lo suficientemente potente. Es decir, no es factible calcular la clave o el texto sin formato a partir de texto cifrado interceptado o algún par conocido de texto sin formato-texto cifrado. ●La confidencialidad no depende del algoritmo, sino de la clave. Éste es el famoso principio de Kerkhoff. ●El espacio de claves debe ser lo suficientemente grande y los algoritmos de cifrado y descifrado deben ser aplicables a todos los elementos del espacio de claves. Esta es también una condición que debe cumplir la criptografía asimétrica. Además, en la práctica, el remitente y el destinatario deben garantizar que las copias de las claves se obtengan de forma segura. 2.1.2 Block Cipher (BlockCipher) utiliza el bloque de texto sin formato en su conjunto para generar un cifrado de bloque de texto cifrado de la misma longitud. Por lo general, el tamaño del bloque es de 64 bits. Muchos algoritmos de cifrado de bloques actualmente en uso se basan casi todos en la estructura de cifrado de bloques de Feistel. 2.1.2.1 Principios básicos Difusión y ofuscación son dos términos propuestos por Shannon cuando presentó los dos módulos básicos que describen cualquier criptosistema. Ambos métodos están diseñados para descifrar contraseñas basándose en análisis estadísticos. La difusión es la difusión de la estructura estadística del texto plano en las características estadísticas de largo alcance del texto cifrado. El método consiste en dejar que cada número de texto sin formato afecte el valor de muchos números de texto sin formato, es decir, cada número de texto sin formato se ve afectado por muchos números de texto sin formato. Por lo tanto, la frecuencia de varias letras en el texto cifrado está más cerca del promedio que en el texto sin formato; la frecuencia de combinaciones de dos letras también está más cerca del promedio. Todos los cifrados en bloque implican una transformación de bloques de texto sin formato a bloques de texto cifrado, según la clave. Los mecanismos de difusión hacen que la relación estadística entre el texto plano y el texto cifrado sea lo más compleja posible, frustrando así los intentos de adivinar la clave. La codificación intenta hacer que la relación entre las características estadísticas del texto cifrado y el valor de la clave de cifrado sea lo más compleja posible, también para frustrar los intentos de encontrar la clave. De esta manera, incluso si el atacante domina algunas características estadísticas del texto cifrado, será difícil inferir la clave a partir de él porque la forma en que la clave genera el texto cifrado es muy complicada. Para lograr este objetivo, se pueden utilizar algoritmos de reemplazo complejos; las funciones lineales simples no jugarán un papel importante. 2.1.2.2 Algoritmos de cifrado de bloques comunes Esta sección presenta el clásico DataEncryptionStandard (DES) y el algoritmo de cifrado avanzado (AES) que abandona la estructura de red de Feistel. También presenta brevemente otros algoritmos de cifrado de bloques comunes. 1. Estándar de cifrado de datos de 1973 El 5 de mayo de 2015, NBS (Oficina Nacional de Estándares, ahora NIST) publicó un anuncio en el Registro Federal requiriendo algoritmos de cifrado para proteger los datos durante la transmisión y el almacenamiento. IBM presentó un algoritmo candidato, desarrollado internamente por IBM, llamado LUCIFER. Después de completar la evaluación del algoritmo con la ayuda de la NSA (Agencia de Seguridad Nacional), la NBS adoptó una versión revisada del algoritmo de Lucifer como estándar de cifrado de datos DES en julio de 1977. En 1994, el NIST amplió la validez del DES para uso del gobierno federal por 5 años y también recomendó que DES se utilizara para aplicaciones distintas a la protección de información gubernamental o militar clasificada. DES es un algoritmo para cifrar datos binarios. Cifra mensajes de texto plano en grupos de 64 bits (8B). La longitud del bloque de texto cifrado también es de 64 bits y no hay extensión de datos. DES utiliza una "clave" para el cifrado. Desde una perspectiva simbólica, la longitud de la "clave" es 8B (o 64 bits). Pero por alguna razón, cada ocho bits de 8 bits en el algoritmo DES se ignoran, lo que hace que el tamaño real de la clave sea de 56 bits. Todo el sistema de DES está abierto y la seguridad del sistema depende completamente de la confidencialidad de la clave. El algoritmo DES incluye principalmente: permutación inicial P, 16 iteraciones de transformación del producto, permutación inicial inversa ip-1 y 16 generadores de claves. En la mitad izquierda de la descripción general del algoritmo de cifrado DES, podemos ver que el procesamiento de texto sin formato ha pasado por tres etapas: en la primera etapa, el texto sin formato de 64 bits se somete a una permutación inicial iii, y los bits se reorganizan para producir la permutación. producción. La segunda etapa consta de 16 bucles de la misma función, con funciones tanto de sustitución como de reemplazo. La salida del último ciclo (No.16) consta de 64 bits, y las partes izquierda y derecha de su salida se intercambian para obtener una salida previa. Finalmente, en la tercera etapa, la salida previa genera texto cifrado de 64 bits mediante la permutación inicial inversa IP-L. Además de la permutación inicial y la permutación inicial inversa, DES tiene una estructura de cifrado Feistel estricta.

¿Cuáles son las características de seguridad de la tecnología criptográfica? Pídele ayuda a Dios¡El área de diseño de este problema es demasiado amplia! ¡Acabo de comprar algunas pieles! Espero que esto ayude. 2.1 Cifrado simétrico El cifrado simétrico, también conocido como cifrado de clave única o convencional, incluye dos ramas importantes: cifrado en bloque y cifrado en flujo. Antes de la llegada de la criptografía de clave pública, era el único tipo de cifrado. 2.1.1 Principios básicos No hace mucho, los expertos estadounidenses en seguridad informática propusieron un nuevo marco de seguridad que, además de confidencialidad, integridad, disponibilidad y autenticidad, agrega practicidad y posesión, y cree que puede explicar varios problemas de seguridad de la red. La practicidad significa que la clave de cifrado de la información no se puede perder (no se puede filtrar). La información que pierde la clave pierde su practicidad y se convierte en basura. Posesión significa que los soportes de información, como nodos y discos que almacenan información, no se pueden robar, es decir, no se puede perder el derecho a poseer información. Los métodos para proteger la propiedad de la información incluyen el uso de derechos de autor, patentes y secretos comerciales, así como proporcionar restricciones de acceso físico y lógico; mantener y revisar registros de auditoría de archivos robados, usar etiquetas, etc. Para los analistas, el algoritmo de cifrado y descifrado y el texto cifrado C se pueden obtener de canales inseguros, pero la clave K transmitida a través de canales seguros no se puede obtener. De esta manera, los cifrados simétricos deben cumplir los siguientes requisitos: ●El algoritmo debe ser lo suficientemente potente. Es decir, no es factible calcular la clave o el texto sin formato a partir de texto cifrado interceptado o algún par conocido de texto sin formato-texto cifrado. ●La confidencialidad no depende del algoritmo, sino de la clave. Éste es el famoso principio de Kerkhoff. ●El espacio de claves debe ser lo suficientemente grande y los algoritmos de cifrado y descifrado deben ser aplicables a todos los elementos del espacio de claves. Esta es también una condición que debe cumplir la criptografía asimétrica. Además, en la práctica, el remitente y el destinatario deben garantizar que las copias de las claves se obtengan de forma segura. 2.1.2 Block Cipher (BlockCipher) utiliza el bloque de texto sin formato en su conjunto para generar un cifrado de bloque de texto cifrado de la misma longitud. Por lo general, el tamaño del bloque es de 64 bits. Muchos algoritmos de cifrado de bloques actualmente en uso se basan casi todos en la estructura de cifrado de bloques de Feistel. 2.1.2.1 Principios básicos Difusión y ofuscación son dos términos propuestos por Shannon cuando presentó los dos módulos básicos que describen cualquier criptosistema. Ambos métodos están diseñados para descifrar contraseñas basándose en análisis estadísticos. La difusión es la difusión de la estructura estadística del texto plano en las características estadísticas de largo alcance del texto cifrado. El método consiste en dejar que cada número de texto sin formato afecte el valor de muchos números de texto sin formato, es decir, cada número de texto sin formato se ve afectado por muchos números de texto sin formato. Por lo tanto, la frecuencia de varias letras en el texto cifrado está más cerca del promedio que en el texto sin formato; la frecuencia de combinaciones de dos letras también está más cerca del promedio. Todos los cifrados en bloque implican una transformación de bloques de texto sin formato a bloques de texto cifrado, según la clave. Los mecanismos de difusión hacen que la relación estadística entre el texto plano y el texto cifrado sea lo más compleja posible, frustrando así los intentos de adivinar la clave. La codificación intenta hacer que la relación entre las características estadísticas del texto cifrado y el valor de la clave de cifrado sea lo más compleja posible, también para frustrar los intentos de encontrar la clave. De esta manera, incluso si el atacante domina algunas características estadísticas del texto cifrado, será difícil inferir la clave a partir de él porque la forma en que la clave genera el texto cifrado es muy complicada. Para lograr este objetivo, se pueden utilizar algoritmos de reemplazo complejos; las funciones lineales simples no jugarán un papel importante. 2.1.2.2 Algoritmos de cifrado de bloques comunes Esta sección presenta el clásico DataEncryptionStandard (DES) y el algoritmo de cifrado avanzado (AES) que abandona la estructura de red de Feistel. También presenta brevemente otros algoritmos de cifrado de bloques comunes. 1. Estándar de cifrado de datos de 1973 El 5 de mayo de 2015, NBS (Oficina Nacional de Estándares, ahora NIST) publicó un anuncio en el Registro Federal requiriendo algoritmos de cifrado para proteger los datos durante la transmisión y el almacenamiento. IBM presentó un algoritmo candidato, desarrollado internamente por IBM, llamado LUCIFER. Después de completar la evaluación del algoritmo con la ayuda de la NSA (Agencia de Seguridad Nacional), la NBS adoptó una versión revisada del algoritmo de Lucifer como estándar de cifrado de datos DES en julio de 1977. En 1994, el NIST amplió la validez del DES para uso del gobierno federal por 5 años y también recomendó que DES se utilizara para aplicaciones distintas a la protección de información gubernamental o militar clasificada. DES es un algoritmo para cifrar datos binarios. Cifra mensajes de texto plano en grupos de 64 bits (8B). La longitud del bloque de texto cifrado también es de 64 bits y no hay extensión de datos. DES utiliza una "clave" para el cifrado. Desde una perspectiva simbólica, la longitud de la "clave" es 8B (o 64 bits). Pero por alguna razón, cada ocho bits de 8 bits en el algoritmo DES se ignoran, lo que hace que el tamaño real de la clave sea de 56 bits. Todo el sistema de DES está abierto y la seguridad del sistema depende completamente de la confidencialidad de la clave. El algoritmo DES incluye principalmente: permutación inicial P, 16 iteraciones de transformación del producto, permutación inicial inversa ip-1 y 16 generadores de claves. En la mitad izquierda de la descripción general del algoritmo de cifrado DES, podemos ver que el procesamiento de texto sin formato ha pasado por tres etapas: en la primera etapa, el texto sin formato de 64 bits se somete a una permutación inicial iii, y los bits se reorganizan para producir la permutación. producción. La segunda etapa consta de 16 bucles de la misma función, con funciones tanto de sustitución como de reemplazo. La salida del último ciclo (No.16) consta de 64 bits, y las partes izquierda y derecha de su salida se intercambian para obtener una salida previa. Finalmente, en la tercera etapa, la salida previa genera texto cifrado de 64 bits mediante la permutación inicial inversa IP-L. Además de la permutación inicial y la permutación inicial inversa, DES tiene una estructura de cifrado Feistel estricta.

¿Cómo utilizar la clave de 56 bits? La clave primero se pasa a través de la función de permutación y luego, en cada uno de los 16 ciclos, la subclave KI se genera mediante una combinación de una operación circular de desplazamiento a la izquierda y una operación de permutación. Para cada ciclo, la función de permutación es la misma, pero debido al movimiento repetido de los bits clave, las subclaves resultantes también son diferentes. DES utiliza el mismo algoritmo para descifrado y cifrado, pero el orden de las subclaves se invierte. DES tiene un efecto de avalancha: un cambio de un bit en el texto plano o clave hace que cambien muchos bits en el texto cifrado. Si el texto cifrado cambia muy poco, puede encontrar formas de reducir el texto sin formato y el espacio clave para buscar. Cuando la clave no cambia, el texto sin formato cambia lbit. Después de tres ciclos, la diferencia entre los dos grupos es de 21 bits y después de todo el proceso de cifrado, la diferencia entre los dos textos cifrados es de 34 bits. Por el contrario, el texto plano sigue siendo el mismo y cuando cambia la clave en lbit, aproximadamente la mitad de los bits del texto cifrado son diferentes. Entonces DES tiene un fuerte efecto de avalancha, lo cual es una muy buena característica. La fortaleza de DES depende del algoritmo en sí y de la clave de 56 bits que utiliza. El ataque permite utilizar las características del algoritmo DES para analizar contraseñas. A lo largo de los años, DES ha sido objeto de numerosos intentos de encontrar y explotar las debilidades del algoritmo y se ha convertido en el algoritmo de cifrado más estudiado en la actualidad. Aun así, nadie ha afirmado públicamente haber descubierto con éxito el talón de Aquiles del DES. Sin embargo, la longitud de la clave es un problema más serio. El espacio clave de DES es 256. Si solo es necesario buscar la mitad del espacio de claves, una máquina de 1us que encripte DES tardaría 1000 años en descifrar la clave DES a la vez. La verdad no es tan optimista. Ya en 1977, Diffie y Hellman imaginaron una tecnología que podría producir una máquina paralela con 10.000 dispositivos de cifrado, cada uno de los cuales podría completar un cifrado en 1lls. De esta forma, el tiempo medio de búsqueda se reduce a lOh. En 1977, dos autores estimaron que la máquina valía aproximadamente 20 millones de dólares en ese momento. En julio de 1998, la EFF (Electronic Frontier Foundation) anunció que había descifrado el algoritmo DES. Utilizaron un decodificador DES especial que costó menos de 250.000 dólares. El ataque duró menos de tres días. Cuando se conoce el par texto cifrado/texto sin formato, un ataque de búsqueda de claves simplemente busca todas las claves posibles; si no se conoce ningún par de texto cifrado/texto sin formato, el atacante debe identificar el texto sin formato por sí mismo. Este es un trabajo bastante difícil. Si el mensaje está escrito en inglés sencillo, se puede utilizar un programa para reconocer automáticamente el inglés. Si el mensaje de texto plano se comprime antes del cifrado, la identificación será más difícil. Este problema es más difícil de automatizar si el mensaje es de un tipo más general, como un archivo binario. Por lo tanto, la búsqueda exhaustiva también requiere cierta información auxiliar, incluida cierta comprensión del texto sin formato esperado y algunos medios para distinguir automáticamente el texto sin formato de los caracteres confusos. 2.Triple DES Triple-DES (Triple-DES) es un algoritmo de cifrado alternativo propuesto cuando las personas descubrieron que la clave DES era demasiado corta y vulnerable a ataques de fuerza bruta. Triple DES fue propuesto por primera vez por Tuchman y estandarizado por primera vez para aplicaciones financieras en el estándar ASNI X9.1985. En 1999, se incorporó Triple DES al estándar de cifrado de datos. Triple DES usa 3 claves y ejecuta el algoritmo DES 3 veces, como se muestra en la siguiente animación. El proceso de cifrado es cifrado-descifrado-cifrado (EDE), que se puede expresar mediante la siguiente fórmula: C = EK3 (DK2 (EK1 (m)). Al descifrar, la misma operación se realiza en el orden inverso de la clave, expresado como: M = DK1 (EK2 (DK3 (c)), donde C representa el texto cifrado, M. Para evitar el inconveniente de que la clave sea demasiado larga (56X3=168 bits) causada por el DES de tres niveles que utiliza tres claves para cifrado de tres niveles, Tuchman propuso usar dos El método de cifrado triple de una sola clave solo requiere una clave de 112 bits, es decir, k 65448. Su única ventaja es que se puede usar triple DES para descifrar los datos originales cifrados por un solo DES, es decir es, K1=K2=K3.