¿Cómo podemos proteger mejor la seguridad de la información de las computadoras en 2017? Una introducción al papel de la criptografía en la seguridad de la información se basa en la vida diaria. La comprensión de las contraseñas por parte de los estudiantes solo puede provenir de las contraseñas intuitivas de cuentas sociales y tarjetas bancarias. Si se vuelve a mencionar la computadora, puede ser la contraseña de encendido. Estrictamente hablando, las contraseñas mencionadas anteriormente no son contraseñas en criptografía, son solo contraseñas. La criptografía es la ciencia técnica que estudia la compilación y decodificación de códigos. Estudiar las leyes objetivas de los cambios de contraseñas y aplicarlas para compilar contraseñas para mantener secretos de comunicación se llama codificación; el acto de descifrar contraseñas para obtener información de comunicación se llama descifrado, que se llama criptografía. Aquí es fácil de entender. Podemos citar el mecanismo técnico de la "cerradura de puerta" porque puede incorporar las ideas técnicas de la criptografía hasta cierto punto. 1. El papel de la criptografía Entonces, ¿cuál es el papel de la criptografía? Es el estudio de cómo transmitir información en secreto. En los tiempos modernos, especialmente el estudio matemático de la información y su transmisión, a menudo se considera una rama de las matemáticas y la informática, y también está estrechamente relacionada con la teoría de la información. "La criptozoología trata sobre cómo comunicarse en presencia de un enemigo", explica el renombrado criptólogo Ron Rivest. Desde una perspectiva de autoingeniería, esto equivale a las similitudes y diferencias entre la criptografía y las matemáticas puras. La criptografía está en el centro de la seguridad de la información y otras cuestiones relacionadas, como la autenticación y el control de acceso. El objetivo principal de la criptografía es ocultar el significado de la información, no la existencia de la información. Se puede ver que las contraseñas son un medio secreto importante para que ambas partes que se comunican conviertan información especial de acuerdo con reglas acordadas, de modo que la información intercambiada esté protegida y no pueda ser obtenida por otros. En general, se trata de disfrazar la información para que personas no autorizadas no puedan obtener el verdadero significado de la información. En segundo lugar, algunos conceptos relacionados con la criptografía. Lo primero que hay que mencionar es la clave de cifrado. Porque el cifrado y descifrado están bajo su control. En segundo lugar, un algoritmo de cifrado es un conjunto de transformaciones matemáticas utilizadas para el cifrado. En consecuencia, un conjunto de transformaciones matemáticas utilizadas para el descifrado se denomina algoritmo de descifrado. El algoritmo de descifrado es la operación inversa del algoritmo de cifrado. Sólo la persona que domina la clave y el algoritmo de cifrado se considera persona autorizada. De acuerdo con estas reglas, al cambiar el texto sin formato en texto cifrado (llamado transformación de cifrado) y el texto cifrado en texto sin formato (llamado transformación de descifrado), las partes legítimas de la comunicación pueden intercambiar información. Hay tres propiedades de las contraseñas: confidencialidad, fidelidad e integridad. Por lo tanto, la criptografía se ha desarrollado gradualmente en la práctica de la lucha entre codificación y decodificación y se ha convertido en una ciencia técnica integral de vanguardia con la aplicación de ciencia y tecnología avanzadas. Está estrechamente relacionado con la lingüística, las matemáticas, la electrónica, la acústica, la teoría de la información y la informática. Los resultados reales de su investigación, especialmente los métodos de cifrado y descifrado utilizados por los gobiernos de todo el mundo, están altamente clasificados. 4. La relación entre el origen de las contraseñas y la seguridad de la información Alrededor del año 1900 a.C., aparecieron unos símbolos extraños en el epitafio de un dueño de esclavos en el antiguo Egipto. Los criptógrafos occidentales creen que ésta es la primera aparición de la criptografía. En términos generales, no es necesario mantener los epitafios en secreto, probablemente por respeto al propietario de la tumba y por la búsqueda de una expresión artística. Con el rápido desarrollo de Internet, la seguridad de la información de la red se ha convertido en un problema importante. Al principio, los cifrados simplemente cambiaban el cifrado y descifrado de caracteres o números. Con el desarrollo de la tecnología de las comunicaciones, se puede lograr el cifrado y descifrado de voz, imágenes, datos, etc. Hoy en día, tecnologías como el control de acceso y la confidencialidad de la información se utilizan especialmente en la seguridad informática y de redes. De modo que la criptografía y la informática se refuerzan mutuamente. Ahora la criptografía se ha utilizado ampliamente en la vida diaria, incluidas las tarjetas con chip para cajeros automáticos, contraseñas de acceso para usuarios de computadoras, comercio electrónico, etc. Cuando se trata de la relación entre contraseñas y seguridad de la información, no es difícil entender que las contraseñas son la tecnología clave o la tecnología central de la seguridad de la información. Por tanto, a nivel internacional, las contraseñas pertenecen a la soberanía de un país. Es decir, cada país tiene su propia elección. Debido a la confidencialidad de la información, la criptografía es necesaria en casi todos los campos de la seguridad de la información, por lo que la criptografía también es la tecnología más importante para la seguridad de la información. Entonces también se puede ver la importancia de las contraseñas para la seguridad de la información. 5. Definición profesional de seguridad de la información se refiere a la protección de los sistemas de información (incluidos el hardware, el software, los datos, el personal, el entorno físico y su infraestructura) contra daños, cambios y fugas accidentales o maliciosos. información Servicio ininterrumpido y finalmente continuidad del negocio. La seguridad de la información incluye principalmente los siguientes cinco aspectos: la necesidad de garantizar la confidencialidad, la autenticidad, la integridad, la copia no autorizada y la seguridad de los sistemas parásitos. Su finalidad fundamental es proteger la información interna de amenazas de factores internos, externos y naturales.
Para garantizar la seguridad de la información, se requiere autenticación de la fuente de información y control de acceso, y ningún software ilegal puede residir u operar sin autorización. Dado que algunas personas quieren cifrar información, hay enemigos que quieren descifrar el código e interceptar la información. La relación entre el desarrollo de la criptografía verbal intransitiva y la seguridad de la información En 1412, la enciclopedia compilada por el persa Kalakashandi incluía métodos para descifrar códigos simples. A finales del siglo XVI, algunos países europeos habían dedicado descifradores de códigos para descifrar mensajes secretos interceptados. La tecnología de criptodescodificación ha recorrido un largo camino. "Criptografía y tecnología de decodificación" escrita por el prusiano Kaczynski y "Criptozoología militar" escrita por el francés Kerkhov discutieron y discutieron la teoría y los métodos de la criptografía. Hay que decir que las dos guerras mundiales fueron un "período invencible" para el desarrollo de la criptografía y la seguridad de la información. Criptozoología en la Primera Guerra Mundial. Estados Unidos rompió los códigos de otros países. Después de la Primera Guerra Mundial, el MI8 se disolvió. Yardley dirigió a más de 50 personas que se quedaron para establecer la Sala Negra Estadounidense, dedicada a descifrar los secretos diplomáticos de varios países. De 1917 a 1929, el equipo "American Black Room" dirigido por Yardley descifró más de 45.000 mensajes secretos de más de 20 países, incluidos China, Alemania, Reino Unido, Francia y Rusia. 1927.10 El Secretario de Estado cerró la "Sala Negra Estadounidense" que Yardley había dirigido durante más de diez años con el argumento de que "los caballeros no leen cartas". Esta frase se convirtió en una cita famosa en la historia de la criptografía estadounidense. Más tarde, Yardley escribió sobre esta experiencia en un libro, "American Black Room". Criptografía en la Segunda Guerra Mundial. La tecnología de criptografía mejoró enormemente durante la Segunda Guerra Mundial. Durante la Primera Guerra Mundial, la criptografía se basaba principalmente en el cifrado y descifrado manual. La complejidad, la seguridad y la velocidad de cifrado y descifrado de las contraseñas no eran lo suficientemente altas. Los criptozoólogos están compuestos principalmente por expertos en idiomas, expertos en acertijos y campeones de ajedrez. La tecnología de cifrado en tiempos de guerra se ha vuelto electromecánica. El cifrado y descifrado se realizan mediante equipos electromecánicos, lo que mejora en gran medida la complejidad, la seguridad y la velocidad de cifrado y descifrado de las contraseñas. A los criptozoólogos también se unieron expertos matemáticos para desempeñar un papel de liderazgo. Los expertos militares comentaron: "El éxito de los Aliados en criptografía puso fin a la Segunda Guerra Mundial diez años antes de lo previsto". La Guerra Antijaponesa de China fue una parte importante de la Segunda Guerra Mundial. Lo que es digno de orgullo es que los chinos descifraron algunos de los códigos militares japoneses e hicieron importantes contribuciones a la victoria de la Guerra Antijaponesa. A finales de 1938, Yardley llegó a Chongqing como consultor de descifrado de códigos para el sistema militar. Entrenó a más de 200 criptógrafos para el sistema militar y regresó a China en 1940.7. Más tarde, China descifró el código meteorológico de Chongqing del espía japonés y lo capturó. También descifró uno de los códigos de espionaje de Wang Fei y capturó al espía. También descifró los códigos de la Fuerza Aérea japonesa, reduciendo las pérdidas en la batalla aérea sobre Chongqing. También descifró algunos códigos del Ministerio de Asuntos Exteriores japonés y obtuvo cierta información antes del incidente de Pearl Harbor; En 1949, el estadounidense Shannon publicó el artículo "Teoría de la comunicación de sistemas secretos", que aplicaba los principios de la teoría de la información para analizar algunas cuestiones básicas de la criptografía. Desde el siglo XIX, el uso generalizado de los telégrafos, especialmente los inalámbricos, ha proporcionado condiciones extremadamente favorables para las comunicaciones criptográficas y la interceptación por parte de terceros. La confidencialidad de las comunicaciones y la detección y decodificación han formado un feroz frente oculto en la lucha. En la actualidad, los gobiernos de los principales países del mundo conceden gran importancia a la criptografía. Algunos de ellos han establecido enormes instituciones, asignado enormes cantidades de fondos, reunido a decenas de miles de expertos y personal científico y tecnológico e invertido en su trabajo una gran cantidad de computadoras de alta velocidad y otros equipos avanzados. Al mismo tiempo, las empresas privadas y el mundo académico están prestando cada vez más atención a la criptografía. Muchos matemáticos, informáticos y expertos en otras disciplinas relacionadas también participan en la investigación de la criptografía, lo que acelera el desarrollo de la criptografía. Finalmente, la criptografía se ha convertido en una disciplina independiente. La relación entre criptografía y seguridad de la información La criptografía es una materia interdisciplinaria que proviene de muchos campos: puede considerarse como teoría de la información, pero utiliza muchas herramientas del campo de las matemáticas, como la teoría de números y las matemáticas finitas. La seguridad de la información también es un tema integral que involucra ciencias de la computación, tecnología de redes, tecnología de la comunicación, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas. La información, como recurso, es de gran importancia para los seres humanos debido a su ubicuidad, disfrute, valor agregado, procesabilidad y versatilidad. La reforma y apertura de China ha provocado un aumento espectacular de la información en todos los aspectos y requiere una transmisión eficiente y de gran capacidad de esta información. Hay muchas formas de transmitir información, incluidas las redes informáticas locales, Internet y bases de datos distribuidas, la tecnología inalámbrica celular, la tecnología inalámbrica de conmutación de paquetes, las videoconferencias por satélite, el correo electrónico y otras tecnologías de transmisión. En el proceso de almacenamiento, procesamiento e intercambio de información, existe la posibilidad de fugas, interceptaciones, escuchas, alteraciones y falsificaciones, por lo que la protección de la seguridad es muy valorada.