Red de Respuestas Legales - Derecho de patentes - Tecnología de gestión para la gestión de claves

Tecnología de gestión para la gestión de claves

1. Gestión de claves simétricas. El cifrado simétrico se basa en el secreto. Las partes de la transacción que utilizan tecnología de cifrado simétrico deben garantizar que se utilice la misma clave para garantizar que el intercambio de claves entre ellas sea seguro y confiable. Al mismo tiempo, deben establecer procedimientos para evitar la fuga y el reemplazo de claves. De esta forma, la gestión y distribución de claves simétricas se convierte en un proceso potencialmente peligroso y engorroso. La gestión de claves simétricas se logra mediante tecnología de cifrado de claves públicas, lo que hace que la gestión correspondiente sea más sencilla y segura, y también resuelve los problemas de confiabilidad y autenticación en modo de claves simétricas puras. Los comerciantes pueden generar una clave simétrica única para cada información intercambiada (por ejemplo, cada intercambio EDI) y cifrar esa clave con la clave pública, luego combinar la clave cifrada con la información cifrada con esa clave (por ejemplo, intercambio EDI) enviada al comerciante correspondiente. Debido a que se genera una clave única para cada intercambio de información, cada parte que realiza la transacción ya no necesita mantener una clave ni preocuparse de que la clave se vea comprometida o caduque. Otro beneficio de este enfoque es que incluso si se filtra una clave, sólo afectará a una transacción y no afectará a todas las relaciones comerciales entre las dos partes. Este método también proporciona una forma segura para que los socios comerciales emitan claves simétricas.

2. Gestión de clave pública/certificado digital. Los socios comerciales pueden utilizar certificados digitales (certificados de clave pública) para intercambiar claves públicas. El estándar X.509 desarrollado por la UIT define los certificados digitales, que es equivalente al estándar ISO/IEC 9594-8: 195 emitido conjuntamente por ISO e IEC. Un certificado digital generalmente contiene el nombre que identifica de forma única al propietario del certificado (es decir, la parte de la transacción), el nombre que identifica de forma única al emisor del certificado, la clave pública del propietario del certificado, la firma digital del emisor del certificado. , el período de validez del certificado y el número de serie del certificado, etc. El emisor del certificado generalmente se denomina autoridad de certificación (CA) y todas las partes de la transacción confían en él. Los certificados digitales pueden desempeñar un papel en la identificación de comerciantes y son una de las tecnologías más utilizadas actualmente en el comercio electrónico.

3. Normas y especificaciones relacionadas con la gestión de claves. En la actualidad, las organizaciones internacionales de normalización pertinentes han comenzado a formular normas y especificaciones técnicas sobre la gestión de claves. El Comité de Tecnología de la Información (JTC1) de ISO e IEC redacta normas y especificaciones internacionales sobre gestión de claves. La especificación consta principalmente de tres partes: la primera es el marco de gestión clave; la segunda es el mecanismo que utiliza tecnología simétrica; la tercera es el mecanismo de asimetría tecnológica; Esta especificación ha entrado ahora en la etapa de votación del borrador del estándar internacional y está a punto de convertirse en un estándar internacional oficial.

Firma digital

La firma digital es otra aplicación de la tecnología de cifrado de clave pública. El método principal es que el remitente del mensaje genera un valor hash de 128 bits (o resumen del mensaje) a partir del cuerpo del mensaje. El remitente cifra este valor hash con su propia clave privada para formar la firma digital del remitente. Luego, la firma digital se envía como archivo adjunto del correo electrónico al destinatario del correo electrónico. El destinatario del mensaje primero calcula el valor hash de 128 bits (o resumen del mensaje) del mensaje original recibido y luego usa la clave pública del remitente para descifrar la firma digital adjunta al mensaje. Si los dos hashes son iguales, el receptor puede confirmar que la firma digital pertenece al remitente. Las firmas digitales pueden lograr la autenticación y el no repudio del mensaje original.

ISO/IEC JTC1 ha estado redactando normas y especificaciones internacionales relevantes. Este estándar, titulado provisionalmente "Esquemas de firma digital con archivos adjuntos para técnicas de seguridad de tecnología de la información", consta de una descripción general y un mecanismo basado en la identidad. Según los registros, en el año 400 a. C., los antiguos griegos inventaron el código de disposición. En 1881 apareció la primera patente de secreto telefónico del mundo. Durante la Segunda Guerra Mundial, el ejército alemán lanzó la máquina de cifrado Ingmar y la criptografía jugó un papel muy importante en la guerra.

Con el desarrollo de la informatización y la sociedad digital, la conciencia de la gente sobre la importancia de la seguridad y confidencialidad de la información continúa aumentando, por lo que en 1997, la Oficina Nacional de Estándares anunció e implementó el "Estándar Americano de Cifrado de Datos (DES )" ”, fuerzas privadas comenzaron a participar plenamente en la investigación y aplicación de la criptografía, utilizando algoritmos de cifrado como DES, RSA y SHA. AES y ECC han surgido recientemente a medida que ha aumentado la necesidad de un cifrado potente.

El uso de tecnología de cifrado puede lograr los siguientes propósitos:

Confidencialidad: Evitar que la identidad o los datos del usuario sean leídos.

Integridad de los datos: Evita que se modifiquen los datos.

Autenticación: Garantiza que los datos provengan de una parte específica.

2. Introducción a los algoritmos de cifrado Según los diferentes tipos de claves, la tecnología de cifrado moderna se divide en dos categorías: algoritmos de cifrado simétrico (cifrado de clave secreta) y algoritmos de cifrado asimétrico (cifrado de clave pública).

Los sistemas de cifrado de clave simétrica utilizan la misma clave para el cifrado y descifrado, y ambas partes deben obtener esta clave y mantenerla en secreto.

La clave de cifrado (clave pública) y la clave de descifrado (clave privada) utilizadas en los sistemas de cifrado de clave asimétrica son diferentes. En un algoritmo de cifrado simétrico, solo se utiliza una clave para cifrar y descifrar información, es decir, se utiliza la misma clave para cifrar y descifrar. Los algoritmos más utilizados son: DES (Data Encryption Standard): Estándar de cifrado de datos, rápido, adecuado para cifrar grandes cantidades de datos.

3DES (Triple DES): Basado en DES, un dato se cifra tres veces con tres claves diferentes, lo que es más seguro.

AES (Estándar de cifrado avanzado): El estándar de cifrado avanzado es la próxima generación de algoritmos de cifrado estándar de alta velocidad y seguridad.

En junio de 2000, NIST (Instituto Nacional de Estándares); and Technology) anunció la adopción de un nuevo estándar de cifrado de claves seleccionado entre 65.438+05 algoritmos candidatos. Rijndael fue seleccionado como futuro AES. Rijndael fue creado a finales de 1999 por los investigadores Joan Daimon y Vincent Rijmen. AES se está convirtiendo cada vez más en el estándar de facto para cifrar todo tipo de datos electrónicos.

El Instituto Nacional de Estándares y Tecnología (NIST) formuló la nueva especificación del Estándar de cifrado avanzado (AES) el 26 de mayo de 2002.

Principio del algoritmo El algoritmo AES se basa en operaciones de permutación y sustitución. La permutación es la reordenación de datos y el reemplazo es el reemplazo de una unidad de datos por otra. AES utiliza varios métodos diferentes para realizar operaciones de permutación y desplazamiento.

AES es un cifrado de bloques de claves simétrico iterativo. Puede utilizar claves de 128, 192 y 256 bits, cifrando y descifrando datos con 128 bits (16 bytes). A diferencia del cifrado de clave pública, que utiliza un par de claves, el cifrado de clave simétrica utiliza la misma clave para cifrar y descifrar datos. El cifrado de bloque devuelve la misma cantidad de datos cifrados que los datos de entrada. El cifrado iterativo utiliza una estructura de bucle donde los datos de entrada se permutan y reemplazan repetidamente.

Nombre de los algoritmos AES y 3DES Tipo de algoritmo Longitud de la clave Velocidad Tiempo de descifrado (255 claves probadas por segundo al construir la máquina) Consumo de recursos Cifrado de bloques simétrico AES 128, 192, 256 bits alto 149000 mil millones de años bajo 3DES simétrico Feistel Los algoritmos de cifrado asimétrico comunes de contraseña de 112 o 168 bits son los siguientes:

RSA: inventado por la empresa RSA, es un algoritmo de clave pública que admite claves de longitud variable y archivos a cifrar. La longitud del bloque. también es variable;

DSA (Digital Signature Algorithm): algoritmo de firma digital, que es el estándar DSS (Digital Signature Standard);

ECC (Elliptic Curve Crypto): contraseña de Ellipse Curve .

En 1976, debido a que el algoritmo de cifrado simétrico ya no podía satisfacer las necesidades, Diffie y Hellman publicaron un artículo llamado "Nuevas tendencias en criptozoología", que introdujo el concepto de cifrado de clave pública y desarrollaron el algoritmo RSA. por Rivet y propuesto por Shamir y Adelman.

Con el avance y la mejora de los métodos de descomposición de enteros grandes, la mejora de la velocidad de las computadoras y el desarrollo de las redes informáticas, es necesario aumentar continuamente la cantidad de claves RSA para garantizar la seguridad de los datos. Sin embargo, el aumento en la longitud de la clave reduce en gran medida la velocidad de cifrado y descifrado, y la implementación del hardware se vuelve cada vez más insoportable, lo que supone una gran carga para las aplicaciones que utilizan RSA. Por lo tanto, se necesita un nuevo algoritmo para reemplazar a RSA.

En 1985, N. Koblitz y Miller propusieron la aplicación de curvas elípticas a algoritmos criptográficos basados ​​en el problema de logaritmos discretos ECDLP en grupos de puntos sobre curvas elípticas en campos finitos. ECDLP es un problema más difícil que la factorización, y exponencialmente más difícil.

Principio - Problemas sobre curvas elípticas La definición del problema de logaritmos discretos sobre curvas elípticas ECDLP es la siguiente: dado un número primo P y una curva elíptica E, para Q=kP, encuentre P y Q que sean menor que P es un número entero positivo K. Se puede demostrar que es más fácil calcular q a partir de k y p, pero es más difícil calcular k a partir de q y p.

Al hacer coincidir la operación de suma en la curva elíptica con la operación de multiplicación modular en el logaritmo discreto, y al hacer coincidir la operación de multiplicación en la curva elíptica con la operación de exponenciación modular en el logaritmo discreto, el Criptosistema correspondiente basado en curva elíptica.

Por ejemplo, correspondiente al sistema de clave pública Diffie-Hellman, podemos implementarlo en la curva elíptica de la siguiente manera: seleccione el generador P en E, lo que requiere que los elementos del grupo generados por P sean suficientes , y las partes comunicantes A y B Seleccione A y B respectivamente para mantenerlos confidenciales, pero aP y bP son públicos. La clave utilizada para la comunicación entre A y B es abP, que es desconocida para terceros.

El criptosistema ELGamal correspondiente se puede implementar en curvas elípticas de la siguiente manera:

Incruste texto sin formato M en el punto Pm de E, elija un punto B∈E y cada usuario elija An. entero A, 0

k = kG [donde k y g son puntos en Ep (a, b), k es un número entero menor que n (n es el orden del punto g)]

No es difícil encontrar que dados k y g, es fácil calcular k de acuerdo con la ley de la suma, pero dados k y g, es relativamente difícil encontrar k.

Este es el problema con el algoritmo de cifrado de curva elíptica. Llamamos al punto G el punto base, k (k

En comparación con RSA, ECC tiene ventajas absolutas en muchos aspectos, principalmente en los siguientes aspectos:

Fuerte resistencia al ataque. Con el mismo longitud de clave, es muchas veces más resistente a los ataques

Tiene menos cálculo y una velocidad de procesamiento más rápida

La velocidad general de ECC es mucho más rápida que la de RSA y DSA. Pequeño espacio físico en comparación con RSA y DSA, el tamaño de la clave y los parámetros del sistema son mucho más pequeños, lo que significa que ocupa mucho menos espacio de almacenamiento, lo cual es de gran importancia para la aplicación de algoritmos de cifrado en tarjetas IC. /p>

Bajos requisitos de ancho de banda.

Los tres tipos de criptosistemas tienen los mismos requisitos de ancho de banda al cifrar y descifrar mensajes largos, pero cuando se aplican a mensajes cortos, los requisitos de ancho de banda ECC son mucho menores. Los bajos requisitos de ancho de banda hacen que ECC tenga amplias perspectivas de aplicación en el campo de las redes inalámbricas.

Estas características de ECC definitivamente reemplazarán a RSA y se convertirán en un algoritmo de cifrado de clave pública universal. Por ejemplo, los creadores del protocolo SET lo han convertido en el algoritmo criptográfico de clave pública predeterminado en el protocolo SET de próxima generación.

Las dos siguientes son comparaciones de seguridad y velocidad de RSA y ECC. Tiempo de avance (años MIPS) RSA/DSA (longitud de clave) Longitud de clave ECC La relación de longitud de clave RSA/ECC es 10 512 106 5:1 10 768 132 6:1 1024 160 7:65438. Generador de seguridad de longitud de módulo de seguridad RSA y ECC 1.2B Función de comparación para Safe3.0 ECC de 163 bits (ms). Generación de par de claves RSA (ms) de 1023 bits 3,8 4708,3 Firma 2,1 (ECNRA) 228,4 3,0 (ECDSA) Autenticación 9,9 (ECN RA) 12,7 10,7 (ECD SA) Intercambio de claves Diffie-Hellman 7,3 1654,0 Algoritmo de hash de comparación de velocidad RSA y ECC también conocido Como esta transformación es un mapeo de compresión, es decir, el espacio de los valores hash suele ser mucho más pequeño que el espacio de las entradas, se pueden aplicar hash a diferentes entradas en la misma salida, por lo que es imposible realizar hash desde El valor griego determina de forma única la entrada valor. En pocas palabras, es la función de comprimir un mensaje de longitud arbitraria en un resumen de mensaje de longitud fija.

Los algoritmos hash se utilizan principalmente como algoritmos de cifrado en el campo de la seguridad de la información. Convierte cierta información de diferentes longitudes en un código confuso de 128 bits llamado valor hash. En otras palabras, el hashing consiste en encontrar la correlación entre el contenido de los datos y la dirección de almacenamiento de los datos. Hash es un refinamiento de información. La longitud suele ser mucho menor que la información y tiene una longitud fija. Un hash criptográfico fuerte debe ser irreversible, lo que significa que ninguna parte de la información original puede inferirse del resultado del hash. Cualquier cambio en la información de entrada, aunque sea un bit, provocará un cambio significativo en el resultado del hash. Este es el llamado efecto avalancha. Los hashes también deben evitar colisiones, es decir, no se pueden encontrar dos datos con el mismo resultado hash. Los resultados hash con estas características se pueden utilizar para verificar si la información ha sido modificada.

Las funciones hash unidireccionales se utilizan generalmente para generar resúmenes de mensajes, cifrado de claves, etc. Los más comunes son:

MD5 (Algoritmo de resumen de mensajes 5): es un algoritmo hash unidireccional desarrollado por RSA Data Security Company.

SHA (Algoritmo Hash Seguro): Las operaciones de datos de cualquier longitud pueden generar un valor de 160 bits;

En 1993, los Estándares Nacionales establecieron el Algoritmo Hash Seguro (SHA). y Tecnología Propuesto por el Instituto Nacional de Estándares y Tecnología (NIST) y publicado como Estándar Federal de Procesamiento de Información (Publicación FIPS 180). En 1995, se lanzó una versión revisada de FIPS PUB 180-1, comúnmente conocida como SHA-1. SHA-1 se basa en el algoritmo MD4 y su diseño imita en gran medida al MD4. Ahora se ha convertido en uno de los algoritmos hash más seguros y se utiliza ampliamente.

El principio SHA-1 es un algoritmo de cifrado de datos. La idea de este algoritmo es recibir un texto plano y convertirlo en texto cifrado (normalmente más pequeño) de forma irreversible. También puede entenderse simplemente como el proceso de tomar una serie de códigos de entrada (llamados mapeo previo o información) y convertirlos en un número corto y fijo de secuencias de salida, es decir, valores hash (también llamados resúmenes de información o códigos de autenticación de información).

La seguridad de la función hash unidireccional radica en su sólido proceso de operación unidireccional para generar el valor hash. Si inserta una contraseña en la secuencia de entrada, nadie podrá generar el hash correcto sin conocer la contraseña, lo que garantiza su seguridad. SHA divide el flujo de entrada en fragmentos de 512 bits (64 bytes), produciendo una salida de 20 bytes llamada código de autenticación de mensaje o resumen de mensaje.

La longitud máxima del mensaje de entrada de este algoritmo no supera los 264 bits y la salida es un resumen del mensaje de 160 bits. La entrada se procesa en grupos de 512 bits. SHA-1 es irreversible, anticolisión y tiene un buen efecto de avalancha.

Las firmas digitales se pueden implementar mediante algoritmos hash. El principio de la firma digital es convertir el texto sin formato que se transmitirá en un resumen de mensaje mediante una operación de función (diferentes textos sin formato corresponden a diferentes resúmenes de mensajes), cifrar el resumen del mensaje y transmitirlo al destinatario junto con el texto sin formato. El receptor descifra y compara el resumen del nuevo mensaje generado a partir del texto sin formato recibido con el resumen del mensaje enviado por el remitente. Los resultados de la comparación son consistentes, lo que indica que el texto sin formato no ha sido modificado. Si son inconsistentes, significa que el texto sin formato ha sido alterado.

MAC (Código de autenticación de mensaje) es un resultado hash, en el que parte de la información ingresada es una contraseña. Solo los participantes que conocen esta contraseña pueden calcular y verificar la legitimidad del código MAC nuevamente. La generación de MAC se muestra en la siguiente figura. Comparación del código de autenticación de información de función hash de contraseña de información de entrada SHA-1 y MD5 Debido a que ambos se derivan de MD4, SHA-1 y MD5 son muy similares.

En consecuencia, su solidez y otras características son similares, pero existen algunas diferencias:

Seguridad del aprovisionamiento forzado: la diferencia más notable e importante es que la abstracción SHA-1 es 32 bits más larga que la abstracción MD5. Utilizando técnicas de fuerza bruta, la dificultad de generar cualquier mensaje de modo que su resumen sea igual al resumen de un mensaje determinado es de 2 órdenes de magnitud para MD5 y 2 órdenes de magnitud para SHA-1. Esto hace que SHA-1 sea más poderoso contra ataques de fuerza bruta.

Seguridad del criptoanálisis: Debido a su diseño, MD5 es vulnerable a ataques de criptoanálisis, mientras que SHA-1 no es vulnerable a dichos ataques.

Velocidad: SHA-1 se ejecuta más lento que MD5 en el mismo hardware. Comparación de algoritmos simétricos y algoritmos asimétricos

Lo anterior resume los principios de los dos métodos de cifrado. En términos generales, existen las siguientes diferencias:

Primero, en términos de administración, los algoritmos de criptografía de clave pública pueden lograr sus objetivos con menos recursos, y la diferencia entre los dos en la distribución de claves es exponencial (uno es n y el otro es n). Por lo tanto, el algoritmo criptográfico de clave privada no es adecuado para el uso de redes de área amplia y, lo que es más importante, no admite firmas digitales.

En segundo lugar, en términos de seguridad: debido a que el algoritmo criptográfico de clave pública se basa en problemas matemáticos no resueltos, es casi imposible de descifrar. Para el algoritmo de cifrado de clave privada, es teóricamente imposible descifrar en AES, pero desde la perspectiva del desarrollo informático. Las claves públicas tienen más ventajas.

En tercer lugar, en términos de velocidad, la velocidad de implementación del software de AES ha alcanzado varios o docenas de megabytes por segundo. Es 100 veces mayor que la clave pública. Si se implementa en hardware, la proporción se ampliará a 1000 veces.

Selección del algoritmo de cifrado El capítulo anterior presentó el algoritmo de descifrado simétrico y el algoritmo de cifrado asimétrico. Mucha gente está confundida: ¿cuál debería usarse en el uso real?

Determinar según sus propias características de uso. Dado que los algoritmos de cifrado asimétrico son mucho más lentos que los algoritmos de cifrado simétrico, cuando necesitamos cifrar una gran cantidad de datos, recomendamos utilizar algoritmos de cifrado simétrico para aumentar la velocidad de cifrado y descifrado.

Los algoritmos de cifrado simétrico no pueden implementar firmas, por lo que las firmas sólo pueden ser algoritmos asimétricos.

Dado que la gestión de claves del algoritmo de cifrado simétrico es un proceso complejo, la gestión de claves determina directamente su seguridad, por lo que cuando la cantidad de datos es pequeña, se puede considerar utilizar un algoritmo de cifrado asimétrico.

En la operación real, generalmente usamos algoritmos de cifrado asimétrico para administrar las claves de los algoritmos simétricos y luego usamos algoritmos de cifrado simétrico para cifrar datos. De esta manera, combinamos las ventajas de los dos tipos de algoritmos de cifrado, logrando tanto las ventajas de un cifrado rápido como las ventajas de una gestión de claves segura y cómoda.

Si eliges un algoritmo de cifrado, ¿cuántos bits de la clave se utilizarán? En términos generales, cuanto más larga sea la clave, más lenta se ejecutará. Debemos elegirla en función del nivel de seguridad que realmente necesitamos. En términos generales, RSA recomienda 1024 bits, ECC recomienda 160 bits y AES utiliza 128.

Aplicaciones de la criptografía En los tiempos modernos, con la popularización de las aplicaciones comerciales de la criptografía, la criptografía de clave pública ha recibido una atención sin precedentes. Además de los sistemas de aplicaciones criptográficas tradicionales, los sistemas PKI se basan principalmente en criptografía de clave pública y proporcionan cifrado, firma, autenticación, gestión de claves, distribución y otras funciones.

Comunicación segura: La comunicación segura es la fuerza impulsora de la criptografía. Cuando se utiliza un criptosistema de clave pública-privada para una comunicación segura, el destinatario del mensaje solo puede descifrarlo si conoce la clave correspondiente.

Firma digital: la tecnología de firma digital puede reemplazar las firmas manuscritas tradicionales y, desde una perspectiva de seguridad, las firmas digitales tienen buenas capacidades antifalsificación. Tiene una amplia gama de entornos de aplicación en agencias gubernamentales, campos militares y campos comerciales.

Compartir * * * secreto: La tecnología de compartir * * * secreto se refiere a dividir un mensaje secreto en n piezas de información a través de tecnología criptográfica, llamada * * * factores de compartir, y distribuirlos a n miembros. Solo los ** factores compartidos de k (k ≤ n) miembros legítimos pueden recuperar el mensaje secreto, y ni ellos ni m (m ≤ k) miembros conocen el mensaje secreto. La tecnología para compartir secretos se puede utilizar para controlar cualquier información secreta, comandos, etc. Debe ser controlado por varias personas.

Función de autenticación: transmite información confidencial a través de un canal abierto, verifica la autenticidad e integridad del mensaje a través de tecnología de firma y verifica la identidad del sujeto de la comunicación mediante la verificación del certificado de clave pública.

Gestión de claves: la clave es un vínculo relativamente frágil e importante en el sistema de seguridad. El sistema de criptografía de clave pública es una herramienta poderosa para la gestión de claves; el sistema de criptografía de clave pública se utiliza para la negociación y generación de claves. Ambas partes en una comunicación segura no necesitan compartir información secreta por adelantado; la criptografía de clave pública se utiliza para la distribución, protección, almacenamiento y recuperación de claves, etc.

Además de las funciones generales anteriores, también se pueden diseñar e implementar los siguientes sistemas basados ​​en el sistema de criptografía de clave pública: sistema de comercio electrónico seguro, sistema de efectivo electrónico, sistema de elección electrónica, sistema de licitación electrónica, sistema de lotería electrónica, etc.

La aparición de la criptografía de clave pública es la base para que la criptografía pase de las tradicionales aplicaciones gubernamentales y militares a aplicaciones comerciales y civiles. Al mismo tiempo, el desarrollo de Internet y el comercio electrónico ha abierto perspectivas más amplias para el desarrollo de la criptografía.

El futuro de los algoritmos de cifrado Con la mejora de los métodos informáticos, la aceleración de la velocidad de funcionamiento de las computadoras y el desarrollo de las redes, se han descifrado cada vez más algoritmos.

En la Conferencia Internacional de Criptomonedas de 2004 (Crypto'2004), el profesor Wang Xiaoyun de la Universidad de Shandong en China dio un informe sobre la decodificación de MD5, HAVAL-128, MD4 y RIPEMD, que sorprendió a los principales cifrados internacionales presentes. científicos, también significa que estos algoritmos serán eliminados de su aplicación. Posteriormente, también se anunció que SHA-1 estaba descifrado.

Ha habido tres experimentos de ataque que tuvieron un impacto en DES en la historia. En 1997, utilizando 70.000 ordenadores en varios países de la época, la clave DES se descifró en 96 días. En 1998, la Electronic Frontier Foundation (EFF) descifró la clave DES en 56 horas con una computadora especial construida por 250.000 dólares. En 1999, EFF completó los trabajos de craqueo en 22 horas y 15 minutos. por lo tanto. DES, que ha hecho contribuciones sobresalientes, ya no puede satisfacer nuestras crecientes necesidades.

Recientemente, un grupo de investigadores factorizó con éxito un entero de 512 bits, anunciando el crack de RSA.

Decimos que la seguridad de los datos es relativa. Se puede decir que están seguros bajo ciertas condiciones y dentro de un período de tiempo determinado. Con el desarrollo del hardware y las redes, o la aparición de otro Wang Xiaoyun, los algoritmos de cifrado utilizados actualmente pueden descifrarse en poco tiempo. En ese momento, teníamos que usar claves más largas o algoritmos más avanzados para garantizar la seguridad de los datos, por lo que los algoritmos de cifrado aún deben desarrollarse y mejorarse continuamente para proporcionar mayor seguridad de cifrado y velocidad informática.

Mire estos dos algoritmos, uno es de DES a 3DES a AES y el otro es de RSA a ECC. Sus perspectivas de desarrollo se consideran desde los siguientes aspectos: simplicidad de clave, bajo costo, simplicidad de gestión, complejidad del algoritmo, seguridad de confidencialidad y rapidez de cálculo. Por lo tanto, el desarrollo futuro del algoritmo también debe partir de estas perspectivas. En las operaciones reales, los dos algoritmos a menudo se combinan y en el futuro aparecerá un nuevo algoritmo que combine las ventajas de los dos algoritmos. Para entonces, el comercio electrónico se implementará de forma más rápida y segura.