NUEVO CABLE CONVERTIDOR PARA HERRAMIENTA DE DETECCIÓN SISMOMAGNETOMÉTRICA. Artículo actualizado el 21.04 en 2023.

novii kabelnii preobrazovatel dlya seismomagnitometriches 3
NUEVO CABLE CONVERTIDOR PARA HERRAMIENTA DE DETECCIÓN SISMOMAGNETOMÉTRICA.

TERENIN Alexey Alekseevich, Candidato de Ciencias Técnicas

ALGORITMOS CRIPTOGRÁFICOS UTILIZADOS PARA GARANTIZAR LA SEGURIDAD DE LA INFORMACIÓN AL INTERACTUAR EN INTERNET

Se presenta una breve descripción de los algoritmos de cifrado más comunes en la actualidad, su descripción, así como los problemas encontrados durante su implementación y aspectos significativos en el uso práctico.

Proteger la información mediante métodos de transformación criptográfica implica cambiar sus componentes (palabras, letras, sílabas, números) utilizando algoritmos especiales o soluciones de hardware y códigos clave, es decir, llevarlo a una forma implícita. Para familiarizarse con la información cifrada, se utiliza el proceso inverso: decodificación (descifrado). El uso de criptografía es uno de los métodos comunes que aumenta significativamente la seguridad de la transmisión de datos en redes informáticas, datos almacenados en dispositivos de memoria remota, así como al intercambiar información entre objetos remotos.

Para la conversión (cifrado), se suele utilizar algún algoritmo o dispositivo que implementa un algoritmo determinado, que puede ser conocido por una amplia gama de personas. El proceso de cifrado se controla mediante un código clave que cambia periódicamente, lo que garantiza una representación original de la información cada vez que se utiliza el mismo algoritmo o dispositivo. Conocer la clave le permite descifrar el texto de forma sencilla y fiable. Sin embargo, sin conocer la clave, este procedimiento puede resultar prácticamente imposible incluso con un algoritmo de cifrado conocido.

Incluso la simple transformación de información es un medio muy eficaz para ocultar su significado a la mayoría de los infractores no cualificados.

Una breve descripción histórica del desarrollo del cifrado

Los orígenes de la criptografía se remontan a los jeroglíficos egipcios. Desde la antigüedad, cuando florecieron Egipto y Persia, para las misiones estatales y militares más importantes se utilizaban mensajeros, que llevaban el texto del mensaje en pergamino o en la cabeza para transmitirlo en palabras, siendo preferible este último método. Incluso entonces, aparecieron formas más o menos exitosas de proteger la información transmitida de los ataques de los interceptores. Citemos una leyenda muy conocida del Mundo Antiguo. Cierto rey, después de haber sido capturado, se hizo un tatuaje en la cabeza de un esclavo, un mensaje para los aliados. Cuando el cabello volvió a crecer, el esclavo se dirigió hacia los destinatarios del mensaje y el rey fue liberado. El prototipo de la esteganografía moderna.

Los antiguos griegos utilizaban palos redondos del mismo diámetro en los que se enrollaban tiras de pergamino. La inscripción se realizó longitudinalmente a lo largo del palo. Era posible doblar el texto en uno legible solo si se tenía un palo del mismo diámetro.

En la antigua Roma, la ciencia de la criptografía, traducida del latín como criptografía, era claramente comienza a tomar forma. El cifrado César aparece cuando cada letra se reemplaza por una letra separada por tres en el alfabeto.

En la intrigante Europa medieval y Asia Central, hubo un rápido desarrollo de la criptografía y el criptoanálisis, métodos para descifrar textos cifrados. Se considera que el primer trabajo sistemático sobre criptografía es el libro del arquitecto Leon Battisti Alberti (1404 — 1472). Uno de los primeros criptoanalistas fue François Viète (1540 — 1603), en la corte del rey Enrique IV de Francia. Al mismo tiempo, en la corte del Papa sirvieron asesores de la familia Adgenti, a quienes también se les puede llamar criptoanalistas. Todo el período hasta mediados del siglo XVII. está lleno de trabajos sobre criptografía y criptoanálisis.

En el siglo XIX y primera mitad del XX. Para la correspondencia diplomática secreta, muchos países, incluida Rusia, utilizan métodos de cifrado, cuyas claves se compilaron a partir de extractos de ciertos textos de libros ordinarios (libros de cifrado).

Desde el comienzo de el siglo XX. — a partir de la Primera Guerra Mundial — se empezaron a utilizar máquinas de cifrado especiales.

La máquina alemana Enigma, cuyo código fue revelado por los británicos, es ampliamente conocida. Para no revelar el hecho de la divulgación del código alemán, el gobierno británico hizo grandes sacrificios entre la población civil, sin advertir a los residentes de dos grandes ciudades sobre el inminente bombardeo. Pero esto ayudó más tarde a obtener una ventaja significativa en las batallas navales del norte con Alemania, cuando los invencibles submarinos y cruceros alemanes fueron destruidos.

Después de la Segunda Guerra Mundial, las computadoras se hicieron cargo de la criptografía. Durante mucho tiempo, este fue el dominio de las supercomputadoras más poderosas de su tiempo.

Las publicaciones sobre este tema estaban estrictamente clasificadas y el uso de investigaciones científicas en esta área era una prerrogativa nacional. Sólo estaba disponible públicamente el libro de texto de Von Neumann de los años 40, que describía, además de los principios de construcción de sistemas informáticos, algunos otros posibles métodos maliciosos de influencia para alterar el proceso informático «legal», así como el trabajo clásico de Shannon. , que sentó las bases de la criptografía informática.

Desde los años 70. Aparecen publicaciones abiertas: Haffey-Dilman en 1976. En 1970, hubo un invento secreto de James Ellis (Gran Bretaña) en el campo de la criptografía. El algoritmo de criptografía asimétrica más famoso es RSA, desarrollado por Ronald Rivest, Eddie Shamir y Len Edleman en 1977. El algoritmo RSA es de gran importancia porque. se puede utilizar tanto para el cifrado de clave pública como para crear una firma digital electrónica.

Este fue un período revolucionario en el desarrollo de la ciencia criptográfica. Han aparecido los últimos métodos para distribuir secretamente información clave en sistemas informáticos abiertos y ha nacido la criptografía asimétrica.

Pero incluso después de esto, durante mucho tiempo la prerrogativa de utilizar la criptografía en la protección de datos recayó en los servicios gubernamentales y las grandes corporaciones. La tecnología informática de aquella época, con la potencia necesaria para las transformaciones criptográficas, era muy cara.

En aquella época aparecieron los principales estándares estatales de algoritmos criptográficos (EE.UU. y algunos países europeos). , cuyo uso fue prescrito durante el trabajo con información clasificada como secreto de estado.

El velo de secreto que rodea a estas tecnologías incluso llevó al hecho de que en los Estados Unidos los algoritmos criptográficos se equipararon a armas y se prohibió la exportación de hardware y software de cifrado. Luego se introdujeron restricciones a la exportación de la longitud de la clave utilizada en los algoritmos de cifrado fuera de Estados Unidos, lo que permitió a las agencias de inteligencia estadounidenses descifrar mensajes utilizando la potencia informática disponible sin conocer la clave acortada. El 1 de marzo de 2001 se levantaron las restricciones a las exportaciones. Debido a los hechos ocurridos el 11 de septiembre del mismo año, se ha producido un endurecimiento del control gubernamental. El gobierno de EE. UU. está considerando opciones para reintroducir controles de exportación de herramientas de cifrado.

Volvamos a los años 70. Desde entonces, ni la investigación científica ni el desarrollo de herramientas informáticas se han detenido. La potencia informática de las supercomputadoras aumenta varias veces cada pocos años. Aparece una computadora personal. La potencia de una computadora personal es aproximadamente igual a la potencia de una supercomputadora hace diez años. Ahora las computadoras personales se han vuelto aún más poderosas.

Desde los años 80 los usuarios comunes tienen la oportunidad de utilizar herramientas criptográficas en sus computadoras, lo que las agencias gubernamentales impiden con vehemencia; se vuelve más difícil monitorear las actividades de los ciudadanos del país, incluidos los elementos criminales.

El lanzamiento del programa PGP (Pretty Good Privacy) de Phil Zimmermann (la versión 1.0 se lanzó en 1991) y su provisión de uso abierto y gratuito brindó grandes oportunidades para los usuarios comunes de computadoras. Phil Zimmermann incluso fue declarado enemigo del Estado y condenado a prisión.

El constante aumento de la potencia informática obligó al uso de algoritmos de criptotransformación cada vez más complejos o al aumento de la longitud de las claves. utilizado en cifrado.

Los estándares para los algoritmos criptográficos se estaban volviendo obsoletos y poco fiables. La información bloqueada con una determinada clave ya no podía mantenerse confidencial durante el tiempo suficiente, como lo exigían las regulaciones gubernamentales. Por ejemplo, almacenar información completamente secreta en forma cifrada durante 5 años significaba que el enemigo, que poseía los medios informáticos más potentes y buscaba constantemente posibles claves, probablemente no habría encontrado la clave necesaria para descifrar la información almacenada durante este período.

Se comenzaron a realizar concursos para revelar cierta información cifrada utilizando el algoritmo de uno de los estándares. El ganador recibió un importante premio en efectivo, así como fama mundial en la comunidad de la información. Al unir computadoras comunes en una red informática para trabajar en paralelo para resolver un problema determinado, los usuarios se reunieron en grupos y seleccionaron una clave juntos.

La longitud de la clave de 48 bits significa que es necesario hacer 248 búsquedas. Aumentar la longitud de la clave, por ejemplo, en sólo 16 bits significa que es necesario enumerar 216 veces más.

Pero incluso este tamaño de clave permitió resolver el problema de descifrar el cifrado de grupos unidos en días e incluso horas de trabajo paralelo. Posteriormente, fue necesario cambiar a claves que eran varias veces más largas que las mencionadas. Pero esto fue sólo una medida temporal y recientemente se adoptaron nuevos estándares para algoritmos de criptotransformación (AES en EE. UU.).

Actualmente, han aparecido en la prensa numerosas publicaciones dedicadas a este problema. Se publican numerosos libros, tanto traducidos como de autores rusos. El problema de proteger la información contra la divulgación y modificación puede resolverse mediante la criptografía. La complejidad del aparato matemático de la criptografía moderna supera la utilizada para el desarrollo de armas nucleares y sistemas espaciales.

La criptografía moderna se divide en simétrica y asimétrica. Simétrico: para cifrado de flujo, bloque y compuesto. La criptografía asimétrica requiere más recursos y en la criptografía simétrica existe un problema de distribución eficiente de claves. Los sistemas modernos de intercambio seguro se basan en el uso de criptografía mixta. Al comienzo de la sesión de intercambio, las partes se envían mutuamente claves de sesión secretas mediante criptografía asimétrica, que luego se utilizan para cifrar simétricamente los datos enviados. El sistema de criptografía asimétrica permite la distribución de claves en sistemas de cifrado simétrico.

Los sistemas de telecomunicaciones gubernamentales y militares utilizan exclusivamente cifrado simétrico (la mayoría de las veces utilizan claves de un solo uso). Esto se debe a que la seguridad de los sistemas de clave pública no ha sido demostrada estrictamente matemáticamente, pero tampoco lo contrario.

El cifrado de información no debe aceptarse como una panacea para todas las amenazas a la información. Debe percibirse como una de las medidas obligatorias de protección de la información como parte de un sistema integral de seguridad de la información. El uso de cifrado debe combinarse con medidas legislativas, organizativas y de otro tipo de protección.

Algoritmos de cifrado simétrico

Los algoritmos de cifrado están diseñados para resolver el problema de garantizar la confidencialidad de la información. Actualmente, los métodos criptográficos se utilizan de forma intensiva para ocultar información. Desde la antigüedad, el cifrado ha sido y sigue siendo la forma de protección más eficaz.

El cifrado se define como la transformación recíproca de información desprotegida (abierta) en una forma cifrada (cerrada): texto cifrado [1], en el que no es completamente accesible para un atacante. El cifrado utiliza claves, cuya presencia significa la capacidad de cifrar y/o descifrar información. Es importante tener en cuenta que no es necesario mantener en secreto el método de cifrado en sí, ya que conocerlo por sí solo no le permitirá descifrar el texto cifrado.

Los criptosistemas modernos se pueden dividir claramente según el método de uso de claves en criptosistemas con clave secreta (simétrica) y con clave pública (asimétrica). Si se utiliza la misma clave para cifrar y descifrar, dicho criptosistema se denomina simétrico.

Los criptosistemas simétricos incluyen DES [2], AES, GOST 28147-89 [3], etc. d. Una nueva dirección en criptografía fue la invención de criptosistemas de clave pública asimétrica, como RSA, DSA o El-Gamal [4, 5].

En los criptosistemas asimétricos se utilizan para el cifrado y descifrado diferentes claves que son prácticamente indeducibles entre sí, una de las cuales (la clave de descifrado) se hace secreta y la otra (la clave de cifrado) se hace pública. Esto hace posible transmitir mensajes secretos a través de un canal inseguro sin transmitir primero una clave secreta. Fue la criptografía de clave pública la que rompió el círculo vicioso de los cifrados simétricos, cuando para organizar el intercambio de información secreta era necesario distribuir primero las claves secretas.

Los criptosistemas de clave pública se analizarán en detalle a continuación y ahora volvamos a los criptosistemas simétricos (CS).

El componente más importante de CS son los cifrados [1, 4] o procedimientos para recíprocamente convertir texto plano M en texto cifrado M':

M' = E(M),
M = D(M'),

dónde E — función de cifrado y D — función de descifrado.

El enfoque generalmente aceptado en criptografía es construir un cifrado en el que su secreto esté determinado únicamente por el secreto de la clave KS (regla de Kerkoff). Por lo tanto, el cifrado debe ser resistente al descifrado, incluso si el criptoanalista potencial conoce todo el algoritmo de cifrado excepto el valor de la clave utilizada y tiene el texto completo del cifrado interceptado.

La práctica ha demostrado que cuanto más conocido es un algoritmo, cuantas más personas han trabajado con él, más probado y, por tanto, más fiable se vuelve. Así, los algoritmos conocidos públicamente resisten ahora la lucha con el tiempo, pero los cifrados de estado clasificados revelan muchos errores y deficiencias, ya que es imposible tenerlo todo en cuenta.

El esquema generalmente aceptado para La construcción de criptosistemas simétricos son permutaciones y sustituciones cíclicas de bits en un bloque de longitud fija, cuyo algoritmo está determinado por la clave secreta.


Arroz. 1. Esquema para la construcción de criptosistemas simétricos

Un algoritmo de cifrado se considera fuerte si, teniendo datos privados y conociendo la clave secreta, es imposible obtener información sobre datos abiertos. Está estrictamente demostrado que es imposible construir un cifrado absolutamente seguro, excepto en el caso en que el tamaño de la clave secreta sea igual (o mayor) que el tamaño de los datos cifrados [1]. Este caso es difícil de implementar en la práctica, porque Las herramientas de protección criptográfica realmente utilizadas y disponibles en el mercado utilizan cifrados para los cuales la tarea de restaurar el texto plano a partir del texto cerrado es difícil de calcular, es decir, requiere tantos recursos que el ataque se vuelve económicamente inviable.

Entre los cifrados simétricos más conocidos y más utilizados se encuentran los siguientes (el tamaño del bloque en bits se denota por b, el número de ciclos es r y la longitud de la clave es l):

DES— Estándar del gobierno de EE. UU. [2] (b = 64, r = 16, l = 56). Actualmente, se ha demostrado que DES no es suficientemente robusto contra ataques de fuerza bruta [6, 7].
Triple DES y DESX (b = 64, r = 16, l = 168;112) — aplicación secuencial del algoritmo DES con diferentes claves, que proporciona una importante resistencia al hackeo [4, 8, 9].
IDEA — (b = 64, r = 8, l = 128) [4 ]. La investigación activa sobre su fortaleza ha revelado una serie de claves débiles, pero la probabilidad de su uso es insignificante.
RC5— cifrado parametrizado con variables tamaño de bloque (b I [32, 64, 128]), número de ciclos (r Ј 255) y número de bits de clave (l Ј 2040) [10]. Los estudios de su fuerza [11] han demostrado que en b = 64 es inaccesible para el criptoanálisis diferencial en r = 12 y para el criptoanálisis lineal en r = 7.
GOST 28147-89— Estándar ruso de cifrado de datos [3] (b = 64, r = 32, l = 256). Se han encontrado muchas claves débiles para GOST, que reducen significativamente su fuerza efectiva en modos de cifrado simples [12, 13]. La evaluación de la solidez criptográfica de GOST también se complica por el hecho de que la parte más importante del algoritmo (nodos de reemplazo o cajas S en la terminología del cifrado DES) no está descrita en el estándar y las leyes de su generación siguen siendo desconocidas. Al mismo tiempo, se ha demostrado que existe una alta probabilidad de obtener nodos de reemplazo débiles que simplifiquen el criptoanálisis de un cifrado determinado.
Blowfishes un cifrado de bloques de 64 bits desarrollado por Schneier en 1993, implementado mediante permutaciones y sustituciones dependientes de claves. Todas las operaciones se basan en XOR y adiciones en palabras de 32 bits. La clave tiene una longitud variable (máximo 448 bits) y se utiliza para generar varias matrices de subclaves. El cifrado fue creado específicamente para máquinas de 32 bits y es significativamente más rápido que DES [14].

Estados Unidos ha adoptado ahora un nuevo estándar de cifrado, AES. Se celebró un concurso entre algoritmos de cifrado, que resultó ganador y formó la base de AES — Rijndael. Rijndael es un cifrado de bloques iterativo que tiene longitudes de bloque variables y longitudes de clave variables. Una descripción más detallada de este algoritmo y los resultados de la competencia se proporciona en [18].

Se ha desarrollado, publicado y estudiado una cantidad bastante grande de algoritmos simétricos en el mundo ( Tabla 1), de los cuales sólo DES y su modificación Triple DES han sido probados en el tiempo. La tabla no incluye algoritmos poco conocidos y poco estudiados, como Safer, etc.

Tabla 1. Descripción general de los métodos de cifrado simétrico

Método

Longitud de clave, bits

Tamaño de bloque, bit

Costos de selección de clave, MIPS x años

Nota

DES

56

64

5 102

Desarrollado en 1977 por IBM para el gobierno de Estados Unidos. Durante 20 años, no se ha encontrado otra manera de descifrar el cifrado que no sea una búsqueda exhaustiva en un promedio del 25% de todas las claves, pero con las capacidades modernas permite lograr el éxito [15]
Triple DES

128 (112)

64

1018

Repetición del algoritmo DES tres veces con diferentes claves. La longitud efectiva de la clave es de 112 bits.
IDEA

128

64

1021

Desarrollado en 1992 por Lai y Massey. No pirateado hasta la fecha
GOST 28147-89

256

64

sin datos

Es el estándar estatal en Rusia
RC5

40 y más

32 y más

103 y superior

Una clave de 40 bits fue descifrada por fuerza bruta en 1997 en 3,5 horas, una clave de 48 bits en 313 horas
Blowfish

hasta 448

64

sin datos

Desarrollado por Schneier ( Schneier) en 1993
Este cifrado Feistel fue creado específicamente para máquinas de 32 bits y es significativamente más rápido que DES
AES (Rijndael) La longitud de la clave y la longitud del bloque pueden ser 128, 192 o 256 bits, independientemente uno del otro Propuesto por los criptoanalistas Joan Daemen y Vincent Rijmen.
El algoritmo no tiene debilidades de seguridad conocidas (según NIST).

Actualmente, los algoritmos simétricos con una longitud de clave superior a 100 bits (Triple DES e IDEA, etc.) no son irrompibles. El algoritmo GOST nacional, en comparación con ellos, se caracteriza por una mayor complejidad tanto a la hora de generar nodos de reemplazo como al generar claves. Además, para el algoritmo GOST, existe una alta probabilidad de generar una clave inestable, lo que en algunos modos de cifrado reduce la longitud efectiva de la clave de 2256 a 262 [12].

Triple DES es un algoritmo más probado que IDEA y proporciona una velocidad de funcionamiento aceptable. El algoritmo Triple DES es la aplicación del algoritmo DES tres veces a los mismos datos, pero con claves diferentes.

DES ha penetrado en Rusia y se utiliza ampliamente en la práctica como parte integral de diversos programas y hardware, de los cuales los más conocidos son el sistema S.W.I.F.T, los módulos secretos VISA y EUROPAY, los módulos secretos de cajeros automáticos y terminales comerciales y, finalmente. , tarjetas inteligentes. Las tarjetas inteligentes generan debates especialmente intensos sobre los algoritmos de cifrado de datos. Al mismo tiempo, existen serias razones para creer que la confiabilidad de los criptosistemas nacionales de origen de conversión será superior a la de sus análogos extranjeros [16].

Sin embargo, la legislación rusa, como la legislación de muchos otros países, sólo permite el uso de estándares de cifrado nacionales.

El algoritmo GOST 28147-89 se basa en el mismo principio que DES: es un cifrado de bloque clásico con una clave secreta, pero se diferencia de DES por una mayor longitud de clave, un mayor número de rondas y un esquema más simple para construir las rondas; ellos mismos. en la mesa La Tabla 2 muestra sus parámetros principales, por conveniencia, en comparación con los parámetros de DES [17].

Tabla 2. Comparación de los parámetros de los cifrados DES y GOST

Parámetro

GOST

DES

Tamaño del bloque de cifrado

64 bits

64 bits

Longitud de la clave

256 bits

56 bits

Número de rondas

32

16

Nodos de repuesto (bloques S)

no fijo

fijo

Longitud de la clave para una ronda

32 bits

48 bits

Esquema de generación de claves redondas

simple

complejo

Intercambios de bits de inicio y fin

ninguno

Si es necesario intercambiar información secreta entre personas que confían entre sí, es decir, Los miembros de una misma organización pueden utilizar criptografía simétrica. Por supuesto, ambas (o más) partes ya deben tener claves de cifrado para la interacción.

Si describimos brevemente el escenario de intercambio de información, es el siguiente:

  • se crea un archivo existente o usado, que contiene información secreta;
  • el archivo se cifra utilizando una clave conocida por ambas partes, determinada por el algoritmo de cifrado;
  • el archivo cifrado se transfiere al suscriptor, el medio de almacenamiento no es tan importante, puede ser un disquete, un correo electrónico, un mensaje en la red o una conexión de módem, es muy conveniente, para reducir el riesgo, también almacene todos los archivos que contengan información secreta en forma cifrada. Entonces, si un ordenador, un portátil de un empleado en viaje de negocios o un disco duro caen en manos de un atacante, los archivos bloqueados con la llave no estarán disponibles para su lectura directa. Hoy en día, el mundo utiliza sistemas que cifran automáticamente toda la información almacenada en una computadora portátil; también proporcionan un modo de inicio de sesión forzado, si un empleado se ve obligado a iniciar una computadora portátil, al ingresar una contraseña especial en lugar de la habitual, se puede destruir toda la información; Por supuesto, se proporciona un modo de recuperación después de esta acción. El disco duro se puede extraer simplemente de la computadora; no es tan difícil sacarlo del área protegida (en comparación con toda la computadora);
  • en el lado receptor, el destinatario legítimo, que tiene la clave. , abre los archivos cifrados para su uso posterior.

Muchos métodos modernos de transformaciones protectoras se pueden clasificar en cuatro grandes grupos: permutaciones, sustituciones (sustituciones), métodos aditivos y combinados. Los métodos de permutación y sustitución suelen caracterizarse por una longitud de clave corta y la fiabilidad de su protección está determinada por la complejidad de los algoritmos de conversión. Los métodos aditivos se caracterizan por algoritmos de conversión simples y su fortaleza criptográfica se basa en aumentar la longitud de la clave.

Romper el cifrado

Existe un método de romper el cifrado basándose en enumerar todas las claves de opciones El criterio para la exactitud de una variante es la presencia de una palabra probable en el texto.”

Se enumera el conjunto de todas las claves posibles y el texto cifrado se descifra utilizando cada clave. En el texto «pseudoabierto» resultante, se busca una palabra probable. Si no existe tal palabra, se rechaza el texto actual y se realiza la transición a la siguiente clave. Si se encuentra dicha palabra, se muestra una variante de la clave en la pantalla. Luego la búsqueda de claves continúa hasta agotar todo el conjunto de opciones. Es posible detectar varias claves en las que hay una palabra probable en los pseudotextos planos.

Una vez completada la búsqueda, es necesario descifrar el texto utilizando las claves encontradas. Texto pseudo-sin formato” se muestra en la pantalla para control visual. Si el operador reconoce que el texto está abierto, el trabajo de apertura finaliza. De lo contrario, esta opción de clave se rechaza y se lleva a cabo la transición a la siguiente clave.

Aumentar la longitud de la clave de cifrado utilizada puede combatir el método de fuerza bruta. Además, aumentar su longitud en sólo 8 bits aumenta el número de opciones de búsqueda en 28 veces, respectivamente, en 64 bits, en 264 veces.

Entre los problemas inherentes al uso de algoritmos de cifrado criptográfico, cabe destacar el problema de la distribución de claves. Antes de que las partes que se comunican puedan enviarse mensajes cifrados entre sí, deben intercambiar claves de cifrado a través de algún canal secreto. Además, es necesario mantener actualizada una gran cantidad de claves en el sistema de intercambio de información.

Los algoritmos de cifrado criptográfico no permiten establecer la integridad del mensaje recibido (es decir, garantizar que el mensaje no haya sido modificado durante la transmisión). La autoría sólo puede confirmarse mediante la posesión de una clave específica, por lo que cualquiera que se convierta en propietario de la clave de otra persona podrá hacer pasar sus mensajes como mensajes enviados por otro usuario.

El problema de la distribución de claves secretas a través de un canal de comunicación público se puede resolver mediante un algoritmo Diffie-Hellman. Pero este algoritmo pertenece a los algoritmos criptográficos asimétricos. Utilizan dos claves: pública y privada.

Los algoritmos criptográficos asimétricos se desarrollaron rápidamente en los años 70. el siglo pasado. Estos algoritmos también pueden resolver los problemas de confirmación de la autoría y la autenticidad, permitiendo organizar el intercambio de información cifrada entre partes que no confían entre sí. Además, el uso de algoritmos asimétricos reduce en un orden de magnitud el número de claves que deben distribuirse entre las partes que interactúan. Los sistemas de cifrado asimétrico incluyen una base de datos de claves públicas disponible públicamente que se puede distribuir a través de canales de comunicación abiertos y su divulgación de ninguna manera comprometerá el sistema, por lo que se denominan abiertos.

Termina en No. 4, 2006

Literatura

  1. Shannon C.E. Teoría de la comunicación de los sistemas secretos. Revista técnica de Bell Systems 28, 1949, pág. 656 — 715.
  2. Publicación 46-2 de las Normas Federales de Procesamiento de Información. Estándar de cifrado de datos (DES). NIST, Departamento de Comercio de EE. UU., Washington D.C., 1993.
  3. GOST 28147-89. Sistemas de procesamiento de información. Protección criptográfica. Algoritmo de conversión criptográfica.
  4. Bruce Schneier, Criptografía aplicada: protocolos, algoritmos y código fuente en C. John Willey & Hijos, 1994.
  5. Nechvatal James. Criptografía de clave pública. NIST, Gaithersburg, 1990.
  6. Weiner M. Búsqueda eficiente de claves DES: Informe técnico TR-244, Facultad de Ciencias de la Computación, Universidad de Carleton, 1994.
  7. Odlyzko A.M. El futuro de la factorización de números enteros. Criptobytes, Laboratorios RSA.- vol. 1, n. 2, 1995, pág. 5 — 12.
  8. Rogaway P. La seguridad de DESX. Criptobytes, Laboratorios RSA, vol. 2, n. 2, 1996, pág. 8 — 11.
  9. Kaliski B., Robshaw M. Cifrado múltiple: sopesando la seguridad y el rendimiento. //Dr. Diario de Dobb, enero de 1996, pág. 123 — 127.
  10. Rivest R.L. El algoritmo de cifrado RC5. Criptobytes, Laboratorios RSA, vol. 1, n. 1, 1995, pág. 9 — 11.
  11. Kaliski B., Yiqun Lisa Yin. Sobre la seguridad del algoritmo RC5. Criptobytes, Laboratorios RSA, vol. 1, n. 2, 1995, pág. 12.
  12. Oleinik V. Ciclos en el algoritmo para la conversión de datos criptográficos GOST 28147-89. http://dekart.ru
  13. Andrey Vinokurov. Algoritmo de cifrado GOST 28147-89, su uso e implementación para computadoras con plataforma Intel x86.
  14. ¿Qué es Blowfish? http://halyava.ru/aaalexey/CryptFAQ.html.
  15. Linn J. Mejora de la privacidad para el correo electrónico de Internet: Parte I: Procedimientos de autenticación y cifrado de mensajes. RFC 1421, 1993.
  16. Evtushenko Vladimir. Triple DES. ¿Nuevo estándar? http://bgs.ru/russian/security05.html.
  17. ¿Qué es GOST 28147-89? http://halyava.ru/aaalexey/GOST.html.
  18. Andrew Jelly. /Estándar criptográfico en el nuevo milenio/, http://baltics.ru/~andrew/AES_Crypto.html.
  19. Algoritmo de cifrado Rijndael. http://stophack.ru/spec/rijndael.shtml.

ik

Sensores de alarma de seguridad pasiva por infrarrojos

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять