Uso combinado de cifrados simétricos y asimétricos. Cifrado simétrico y asimétrico: definición, aplicación, ejemplos. Cifrado simétrico en palabras simples

Para intercambiar mensajes y ocultar contenidos a terceros se utiliza cifrado. Se utiliza donde sea necesario nivel aumentado protección. Hay dos esquemas de cifrado: simétrico y asimétrico.

¿Qué es el cifrado?

El cifrado será útil cuando necesite ocultar cierta información a personas no autorizadas y proporcionar datos confidenciales a usuarios autorizados.

Una característica de este tipo de transferencia de datos es el uso de una clave.

Hay tres estados de seguridad:

  • ocultar información a extraños;
  • impedir el cambio;
  • mantener la integridad de la información;
  • identificación del remitente.

Para leer información distinta a la clave, se requiere un decodificador. Esto es lo que asegura que sea imposible para los atacantes obtener datos, porque si interceptan los datos pero no tienen la clave, es imposible leerlos.

Hay dos tipos de cifrado: simétrico y asimétrico.

El objetivo principal del cifrado es almacenar información. Esto le permite trabajar con algunos datos de fuentes no confiables y transmitir mensajes a través de canales no seguros. El envío de información es así:

  • el remitente cifra los datos;
  • el destinatario descifra.

Cada transformación se implementa mediante algoritmos que utilizan claves para resolverlas. Los métodos de cifrado simétrico y asimétrico se distinguen por su solidez criptográfica.

Fuerza criptográfica

Los sistemas de cifrado simétrico y asimétrico tienen una característica que dificulta el acceso no autorizado.

Hay dos tipos principales de solidez criptográfica de un sistema de cifrado.

  1. Un sistema completamente resistente no puede verse comprometido, ni siquiera con recursos informáticos infinitamente grandes. Se caracteriza por el hecho de que para cada mensaje se genera su propia clave independiente. Su longitud es igual o mayor que la longitud del mensaje.
  2. En los sistemas criptográficos civiles se utilizan sistemas suficientemente potentes. Un algoritmo de este tipo es difícil de descifrar, pero con los recursos adecuados resulta posible.

Comparación de la fuerza criptográfica de algunos sistemas de cifrado

Tamaño máximo Clave RSA: 4096 bits.

Se utiliza para cifrado y firma. La fortaleza criptográfica se puede describir como 2.7.1028 para una clave de 1300 bits. El esquema se utiliza en muchos estándares; el principio de cifrado RSA es uno de los primeros algoritmos asimétricos.

El tamaño de la clave del esquema ElGamal es igual a RSA - 4096 Bits. Se utiliza tanto para cifrado como para firma digital. La solidez criptográfica de este sistema no es diferente de RSA con el mismo tamaño de clave.

El método DSA utiliza una clave mucho más pequeña: 1024 bits. Se utiliza exclusivamente para firmas digitales.

Cifrado simétrico y asimétrico

Estos dos tipos de cifrado se diferencian por la cantidad de claves y el nivel de resistencia a la piratería.

Si se utiliza una clave para codificar y decodificar, entonces el cifrado es simétrico. El cifrado asimétrico implica el uso de una clave para cada algoritmo.

  1. Una clave pública cifra un determinado código que representa un mensaje específico. La clave es conocida por ambas partes, se transmite a través de un canal no seguro y puede ser interceptada. La tarea más importante guardar información es proteger la clave contra la interceptación.
  2. El privado se utiliza para descifrar. Conocido sólo por un lado. No puede ser interceptado, ya que siempre está con un interlocutor.

El propósito del cifrado determina el método para mantener la confidencialidad. Uno de los primeros fue el cifrado simétrico; el cifrado asimétrico se inventó más tarde para proporcionar mayor seguridad.

Características del cifrado simétrico.

El sistema de protección simétrico tiene las siguientes ventajas.


Las desventajas incluyen las siguientes:

  • complejidad de la gestión de claves gran red;
  • complejidad del intercambio de claves;
  • la necesidad de encontrar un canal confiable para transmitir la clave a las partes;
  • imposibilidad de utilizar firmas y certificados digitales.

Para compensar las deficiencias, se utiliza un esquema combinado, en el que la clave utilizada para el descifrado se transmite mediante cifrado asimétrico. Se transmite mediante cifrado simétrico.

Características del cifrado asimétrico

Aplicación de un par clave pública-privada se puede utilizar como:

  • medios independientes de protección de la información;
  • instalación de distribución de claves;
  • medios de autenticación de usuario.

Tiene las siguientes ventajas:

  • almacenar la clave secreta en un lugar seguro, en lugar de que la clave abierta se transmita a través del canal abierto;
  • la clave de descifrado sólo la conoce una de las partes;
  • en un sistema asimétrico grande, utilice menos claves que en un sistema simétrico.

Es difícil realizar cambios en dichos algoritmos. Un sistema de este tipo tiene teclas largas. Si la clave simétrica es de 128 Bits, entonces la clave RSA es de 2304 Bits. Debido a esto, la velocidad de descifrado se ve afectada: es 2 o 3 veces más lenta. El descifrado requiere grandes recursos informáticos.

Hay muchos ejemplos de sistemas de cifrado simétricos y asimétricos.

Cifrado simétrico: ¿cómo se ve?

A continuación se muestra un ejemplo de cifrado simétrico y diagrama de implementación.

  1. Hay dos interlocutores que planean intercambiar información confidencial.
  2. El primer interlocutor genera una clave d, algoritmos de cifrado E y descifrado D. Luego envía esta información al segundo interlocutor.
  3. El mensaje se descifra con la clave d.

La principal desventaja es la imposibilidad de establecer la autenticidad del texto. Si se intercepta la clave, el atacante descifrará la información secreta.

Hay métodos clásicos.

  1. Permutación simple y doble.
  2. Cuadrado mágico.
  3. Permutación única.

El primer método es uno de los más simples y en cuyo esquema no se utiliza clave. El remitente y el receptor acuerdan una clave, representada como el tamaño de una tabla. El mensaje transmitido se escribe en las columnas de la tabla, pero se lee fila por fila. Conociendo el tamaño de la tabla, el destinatario descifra el mensaje.

Para garantizar un mayor secreto, se utiliza una doble reordenación. De esta forma se cifra el texto previamente cifrado. Para ello, las tablas deben diferir en el número de filas y columnas. Se rellenan verticalmente, horizontalmente, en forma de serpiente, en espiral. Este método no fortalece el cifrado, pero el proceso de piratería se vuelve más largo.

El “cuadrado mágico” es una estructura más compleja que es una matriz. Los números naturales se ingresan en las celdas de tal manera que la suma de los números en cada columna, fila y diagonal sea la misma. Cada número corresponde a una letra del mensaje. El texto resultante se escribe en una línea, haciendo coincidir números y símbolos.

Ejemplos de cifrado asimétrico

EN en este caso La clave pública se envía a través de un canal público y, en teoría, los atacantes podrían interceptarla.

A diferencia de las simétricas, las claves de cifrado asimétricas son diferentes. Se utiliza una clave pública para cifrar y una clave privada para descifrar el mensaje. El uso de dos claves resuelve el problema de escuchas que existía en método simétrico. Se implementa así.

  1. El primer interlocutor selecciona algoritmos de cifrado y descifrado y un par de claves. La clave pública se envía al segundo interlocutor.
  2. El segundo interlocutor cifra la información utilizando la clave recibida. Envía información al primer interlocutor, quien descifra el mensaje utilizando clave privada.

Existen métodos básicos de cifrado asincrónico.

  1. Cifrado ElGamal.

RSA

RSA es el primer algoritmo criptográfico utilizado tanto para cifrado como para firma digital.

Se describe así.

  1. Se seleccionan dos números primos, por ejemplo, 3 y 7.
  2. Se calcula el módulo n, el producto de dos números. Resulta que son 21.
  3. Se calcula la función de Euler φ=(p-1)×(q-1)=2×6=12.
  4. Se calcula cualquier número primo e menor que φ y primo con φ. Opciones disponibles: 5, 7, 11.

Un par de números e, n (5, 21) es una clave pública. Ahora se calculan los números d y n de la clave privada. El número d satisface la condición (d×e) mod φ=1 y es igual a 17. Como resultado, el segundo par de números 17 y 21 es la clave privada. El cifrado se realiza de la siguiente manera: el mensaje se eleva a la potencia de e, se toma el resto de la división entre n y el resultado debe ser menor que el número n. Resulta 10: serán datos codificados. Para decodificar, e se eleva a la potencia d y se calcula el resto de la división entre n.

DSA

DSA (a diferencia de RSA) se utiliza sólo para firma digital, no para cifrado. Una firma determinada se puede verificar públicamente. Existen dos algoritmos para la creación y verificación de firmas. Es el mensaje hash que representa el texto en formulario digital. Por lo tanto, se elige una función hash compleja para evitar colisiones. La creación de una firma digital consta de los siguientes pasos.

  1. Seleccionar una función hash criptográfica H(x).
  2. El tamaño de bits del número primo q debe ser igual al valor de la función hash H(x).
  3. Seleccionar un número primo p tal que p-1 sea divisible por q sin resto.
  4. Cálculo del número g = h (p-1)/q mod p. h debe ser un número arbitrario en el rango de 1 a p-1.
  5. Seleccionado numero aleatorio k de 0 a q.
  6. Calcular r = (g k mod p) mod q.
  7. Entonces s = k-1(H(m) + xr)) mod q.
  8. Si r=0 o s=0, se elige otro número k.

Esquema El Gamal

El cifrado ElGamal se utiliza para firmas digitales. Es una continuación del algoritmo Diffie-Hellman.

Al trabajar según este esquema, es importante tener en cuenta la siguiente característica. El cifrado ElGamal no es un algoritmo de firma digital basado en el esquema del mismo nombre. Al cifrar, el texto se convierte en un cifrado que es más largo. mensaje original 2 veces.

La generación de claves se produce de la siguiente manera.

  1. Se selecciona un número primo aleatorio p.
  2. El número g debe ser raíz primitiva pag.
  3. El número x debe ser mayor que 1 y menor que p-1. Esta será la clave privada.
  4. Luego, la clave pública y se calcula usando la fórmula g^x mod p.

Cuando se selecciona cifrar texto M clave del sistema K. Es mayor que uno y menor que p-1. Luego se calculan los números a y b, que son el texto cifrado, a = g^k mod p y b = y^k M mod p.

Pocas personas saben exactamente cómo funciona. cifrado asimétrico. Por ejemplo, hay personas que no consideran que el protocolo https sea una protección adecuada para los datos transmitidos. Y por regla general, cuando intentan convencerlos de lo contrario, responden con algo como “si transmitimos datos cifrados, entonces debemos decir cómo descifrarlos, y esta información puede ser interceptada y, por lo tanto, los datos pueden ser interceptados”. descifrado.” Y a los argumentos de que esto no es así y que el cifrado asimétrico es la base, la respuesta es “¿Y qué?”

Bien, entiendo que no todo el mundo necesita conocer todas las complejidades de la implementación del cifrado asimétrico. Pero creo que cualquiera que tenga algo que ver con las computadoras debería conocer el principio general de funcionamiento.

Me gustaría resumir la esencia de este post en esta anotación: Recuerda, el cifrado asimétrico es seguro, por supuesto, si se cumplen todas las condiciones. Y para demostrarlo, intentaré describir el algoritmo en un lenguaje comprensible para que todos puedan entender que es seguro. Conoce a Alice, Bob y Eve y la transmisión de su mensaje secreto bajo el corte.

Por cierto, ¿por qué Alice y Bob? Hay un breve artículo sobre esto en Wikipedia: Alice, Bob y Eve. Para que quede más claro, Alice y Bob quieren intercambiar mensajes y Eve está intentando interceptar y leer estos mensajes.

un poco de historia

La criptografía de los siglos pasados ​​tenía un gran problema: el problema de la transferencia de claves. En ese momento, solo existían los llamados cifrados "simétricos", cifrados en los que los datos se cifran y descifran con la misma clave.

Por ejemplo, Alice cifró algún mensaje y quiere enviárselo a Bob. Naturalmente, para que Bob pueda leerlo, necesita la clave con la que se cifró el mensaje. Y luego surge el problema de cómo transferir la clave para que nadie pueda interceptarla. Las mentes curiosas harán una oferta: permítales transmitirla en persona y luego comunicar todo lo que quieran. Sí, no discuto, es una salida. Ahora imagine por un segundo que su correo de Internet, antes de iniciar sesión, le pedirá que viaje a la ubicación física del servidor de correo. ¿Cómodo? Quizás no mucho.

Por supuesto, la clave se puede transmitir a través de otro canal de comunicación. Pero la criptografía considera inseguros todos los canales de comunicación no seguros. Es decir, transferir la clave a Bob por teléfono, por ejemplo, se considera inseguro, del mismo modo que nada impide que Eve también escuche el teléfono.

Hasta los años 70, este problema se volvió tan común que se consideraba un axioma que para transmitir un mensaje era necesario transmitir la clave con la que se cifraba el mensaje (y algunas personas todavía piensan así). Pero en 1976, Diffie y Hellman propusieron su “método de intercambio de claves exponencial”. A partir de estos años se inició el desarrollo de criptosistemas asimétricos.

Un poco de vida real

Antes de estudiar cualquier algoritmo, es necesario imaginar cómo funciona. Y la forma más sencilla es compararlo con cómo funciona algo en la realidad.

Imaginemos que Alice y Bob viven en un país en el que todo el sistema postal es completamente inmoral y los empleados postales leen todo el correo no seguro. Alice, una chica nada estúpida, antes de enviar un mensaje a Bob, tomó una caja de hierro y, metiendo la carta dentro y cerrándola con su candado, le envió esta caja a Bob.

Naturalmente, la oficina de correos no puede leer esta carta, pero el propio Bob no puede leerla porque no tiene la llave con la que se cierra la cerradura. Alice, por supuesto, puede tomar otra caja de hierro, poner en ella la llave de la anterior y enviársela a Bob, pero Bob tampoco podrá abrirla...

La única manera es hacer un duplicado de la llave y entregársela a Bob en persona...

Y entonces empieza a parecer que el intercambio de claves es una parte inevitable del cifrado, ¿o no lo es?

Imaginemos una imagen diferente. Te lo apunto paso a paso:

  1. Alice pone su carta en una caja de hierro y, cerrándola, se la envía a Bob.
  2. Bob, al recibir la caja, (¡atención!) toma su candado y, cerrando adicionalmente la caja con él, la devuelve.
  3. Alice ya recibe la caja con dos candados (déjame recordarte, el primer candado de Alice, del cual tiene la llave, y el segundo de Bob, del cual solo Bob tiene la llave).
  4. Alice quita el candado y le devuelve la caja a Bob.
  5. Bob recibe una caja con una de sus cerraduras de la que tiene una llave.
  6. Bob abre el candado restante con su llave y lee el mensaje.

La importancia de este cuento es enorme. Muestra que dos personas pueden transmitir un mensaje secreto sin intercambiar claves. ¡Piénsalo! En realidad, esta historia destruye todos los axiomas sobre los que se construyó la criptografía de esa época. Sí, nos encontramos con alguna complicación del proceso (la caja hubo que enviarla tres veces), pero el resultado…

Volvamos a la criptografía

Parecería que se ha encontrado una solución. El remitente y el receptor cifran su mensaje y luego los interlocutores se turnan para descifrar el suyo.


Pero la cuestión es que no existen cifrados que permitan eliminar un cifrado de otro cifrado. Es decir, la etapa en la que Alice elimina su cifrado es imposible:


Desafortunadamente, todos los algoritmos disponibles todavía requieren la eliminación de cifrados en la cola en la que se aplicaron. Me da miedo llamar a esto un axioma (ya que la historia ya conoce casos en los que tales axiomas se hicieron añicos), pero sigue siendo así.

Volvamos a las matemáticas.

La idea de la caja que describí anteriormente inspiró a Diffie y Hellman a buscar una manera de transmitir un mensaje. Al final acabaron utilizando funciones unidireccionales.

¿Qué es una función unidireccional? Por ejemplo, existe una función de duplicación, es decir doble(4)=8, es bilateral, porque del resultado 8 es fácil obtener el valor inicial 4. Una función unidireccional es una función después de aplicarla que es casi imposible obtener el valor inicial. Por ejemplo, mezclar pintura amarilla y azul es un ejemplo de función unidireccional. mezclarlos fácilmente, pero para recuperar los componentes originales... imposible. Una de esas funciones en matemáticas es cálculo del módulo.

Como base para el algoritmo, Hellman propuso la función Y x (mod P). Conversión inversa para tal función es muy difícil, y podemos decir que, en esencia, consiste en una enumeración completa de los valores originales.

Por ejemplo, te dijeron que 5 x (módulo 7) = 2, trata de encontrar incógnita, ¿A? ¿Lo encontraste? Ahora imagine que números del orden de 10,300 se toman como Y y P.

Por cierto, para aumentar la durabilidad, el número PAG debe ser un número primo y Y- ser un módulo raíz primitivo PAG. Pero como todavía estamos tratando de entender la teoría, no veo el sentido de molestarme con esto.

Algoritmo de Diffie-Hellman

Y entonces, un día, Hellman se dio cuenta y pudo desarrollar un algoritmo de intercambio de claves funcional. Este algoritmo requiere pasos en ambos lados para funcionar, así que lo pondré en una tabla:

Alicia Frijol
Etapa 1 Ambos participantes coinciden en los significados. Y Y PAG para una función general unidireccional. Esta información no es secreta. Digamos que se seleccionaron los valores. 7 Y 11 . La función general quedaría así: 7x (módulo 11)
Etapa 2 Alice elige un número aleatorio, por ejemplo. 3 A Bob elige un número aleatorio, por ejemplo. 6 , lo mantiene en secreto, designémoslo como un número B
Etapa 3 Alice sustituye el número. A 7 3 (mod 11)= 343 (módulo 11) = 2 a Bob conecta el número B V función general y calcula el resultado 7 6 (mod 11)= 117649 (módulo 11) = 4 , denota el resultado de este cálculo como un número b
Etapa 4 Alice pasa el número a Chelín Bob pasa el número b Alicia
Etapa 5 Alicia obtiene b de Bob, y calcula el valor b A (mod 11)= 4 3 (módulo 11) = 64 (módulo 11) = 9 bob consigue a de Alice, y calcula el valor una B (mod 11)= 2 6 (módulo 11) = 64 (módulo 11) = 9
Etapa 6 Ambos participantes terminaron con un número 9 . Esta será la clave.

¿Magia? No discuto, no está claro a primera vista. Pero después de leer y pensar en esta tabla, queda claro cómo funciona. Sin embargo, si no está claro, desplácese hasta el final del capítulo, donde publiqué un vídeo explicativo.

Además, tenga en cuenta que para obtener la clave en la fórmula final, cualquier persona debe tener tres valores:

  • Valores a Y PAG y el número secreto de Bob B
  • o significados b Y PAG y el número secreto de Alice A

¡Pero los números secretos no se transmiten a través del canal! Eve no podrá recuperar la clave sin el número secreto de alguien. Por qué: escribí anteriormente, esta función es unidireccional. Intenta resolver la ecuación. 4x (mod 11) = 2 y (mod 11) haber encontrado incógnita Y y.

Para que quede más claro cómo funciona el esquema Hellman, imagine un cifrado que de alguna manera usa el color como clave:

Primero supongamos que todos, incluidos Alice, Bob y Eve, tienen un frasco de tres litros en el que se vierte un litro de pintura amarilla. Si Alice y Bob quieren ponerse de acuerdo sobre una clave secreta, cada uno añade un litro de su propia pintura secreta a sus frascos.

Alice puede agregar pintura violeta y Bob puede agregar pintura carmesí. Después de eso, cada uno envía su frasco con el contenido mezclado al otro.

Finalmente, Alice toma la mezcla de Bob y le agrega un litro de su pintura secreta, y Bob toma la mezcla de Alice y le agrega un litro de su pintura secreta. La pintura de ambas latas ahora será del mismo color, ya que cada lata contiene un litro de pintura amarilla, violeta y carmesí.

Es este color, obtenido añadiendo dos veces a los botes de pintura, el que servirá como clave. Alice no tiene idea de qué tipo de pintura añadió Bob, y Bob tampoco tiene idea de qué tipo de pintura vertió Alice, pero ambos lograron el mismo resultado.

Mientras tanto, Eve está furiosa. Incluso si logra interceptar los frascos que contienen el producto intermedio, no podrá determinar el color final, que será la clave acordada. Eve puede ver el color de la pintura obtenida al mezclar la pintura amarilla y la pintura secreta de Alice en el frasco enviado a Bob, y puede ver el color de la pintura obtenida al mezclar la pintura amarilla y la pintura secreta de Bob en el frasco enviado a Alice , pero para encontrar la clave, de hecho, es necesario conocer los colores de las pinturas secretas originales de Alice y Bob. Sin embargo, al mirar los frascos de pinturas mezcladas, Eve no podrá identificar los colores secretos de Alice y Bob. Incluso si toma una muestra de una de las pinturas mezcladas, no podrá separarla en las pinturas originales para encontrar la secreta, ya que mezclar pintura es una función unidireccional.

¿Aún no lo tienes claro? Entonces mira el vídeo:

Bueno, espero que entiendas que hay bastante manera real intercambio seguro de claves. Pero tenga en cuenta que todavía no es posible llamar a este algoritmo cifrado asimétrico, ya que en esencia es solo un algoritmo de intercambio de claves.

Cifrado asimétrico

El algoritmo asimétrico asume la presencia de dos claves: pública y privada. Es decir, el mensaje se cifra con una clave pública y se descifra con una clave privada y nada más. En realidad, fue este concepto el que formuló Diffie.

EN esencia general de este algoritmo radica en el hecho de que el lado receptor, antes de recibir el mensaje, genera un par de claves basadas en el algoritmo aritmético modular (el principio es el mismo que en el algoritmo Diffie-Hellman), la clave pública y la privada real. Antes de enviar, el remitente recibe una clave pública y cifra el mensaje con esta clave, después de lo cual este mensaje sólo puede descifrarse con una clave privada, que el destinatario mantiene en secreto.


Si volvemos a la analogía con las cerraduras, entonces el cifrado de clave pública se puede considerar de la siguiente manera:

Cualquiera puede bloquear una cerradura simplemente haciendo clic en ella hasta que se cierre, pero sólo alguien que tenga la llave puede desbloquearla. Bloquear un candado (cifrado) es fácil, casi todo el mundo puede hacerlo, pero sólo el propietario de la clave puede abrirlo (descifrado). Comprender cómo cerrar una cerradura no le dirá cómo desbloquearla.

Se puede establecer una analogía más profunda.

Imagine que Alice está diseñando una cerradura y una llave. Ella guarda atentamente la llave, pero al mismo tiempo hace miles de cerraduras duplicadas y las envía a todas partes. oficinas de correos por todo el mundo. Si Bob quiere enviar un mensaje, lo mete en un buzón, va a la oficina de correos local, pide un "candado Alice" y cierra el buzón con él. Ahora ya no podrá abrir la caja, pero cuando Alice reciba la caja, podrá abrirla con su única llave.

Poner un candado y hacer clic en él para cerrar equivale a una clave compartida para cifrar, ya que todos tienen acceso a los candados y todos pueden usar el candado para bloquear el mensaje en el cuadro. La llave de la cerradura es equivalente a la clave secreta de descifrado porque solo Alice la tiene, solo ella puede abrir la cerradura y solo ella puede acceder al mensaje en el cuadro.

Existen varios algoritmos que implementan el cifrado asimétrico. El más famoso de ellos es RSA. No veo el sentido de describirlo, ya que todavía no podré entender cómo funciona de inmediato y todavía no podré escribirlo mejor que lo que está escrito en Wikipedia.

Conclusión

Bueno, espero que una vez que comprenda cómo funciona el cifrado asimétrico desde adentro, comience a confiar más en él y, en consecuencia, a usar SSL con más frecuencia =)

Se utilizaron materiales del libro Singh Simon - Libro de códigos. Por cierto, el mejor libro para quienes quieran entender al menos un poco sobre criptografía. Aconsejo a todos que lo lean.

  1. televisor

    Seleccionar dicha clave le llevará mucho tiempo. Poco más que el universo existe. Incluso en ordenadores muy potentes.

  2. Ígor

    ¿A qué se debe ese disparate con las claves públicas? Los simétricos son más fiables.
    Buenas tardes
    Buen sitio, el material está presentado claramente, muchas gracias al autor. Llegué aquí por casualidad en septiembre, cuando buscaba información sobre cifrado práctico.
    Le escribo porque quiero preguntar: ¿Alguien quiere saber cómo encontrar números para cifrado simétrico? Puedo enseñarte cómo verificar rápidamente la primalidad del número P (sin buscar el número g), pero es poco probable que esto sea interesante. Lo más interesante:
    Encuentra el número P de cualquier longitud y el número g. No uso ningún 2 elevado a n más uno (o menos uno). Naturalmente, es gratis. Incluso hay un sitio web donde publiqué mi trabajo.

  • Uasya Petrovich

    Entiendo que ha pasado mucho tiempo, pero seguiré respondiendo para nuevos lectores como yo.

    Esto no funcionará porque... después de las acciones 2 y 3 vemos la diferencia por la cual el número de cada uno de los bloques ha cambiado, por lo tanto, el número secreto de Bob se vuelve obvio para nosotros y solo podemos interceptar el mensaje después de la cuarta acción (es decir, sin el cifrado de Alice) y usar lo que es. Ya conocemos el número de Bob.

  • Evgeniy

    ¡Muchas gracias por el artículo!
    Después de leer, casi todo encajaba en sus propios estantes y adquiría una estructura que era fácil de ampliar.
    Teniendo tal estructura es fácil de generar las preguntas correctas(estante para ataques MiTM, agradecimiento especial a Mikhail :)).

    Desde el punto de vista pedagógico, hiciste todo a la perfección. Creo que tienes razón al no agregar ataques MiTM a este artículo, de lo contrario habría habido una sobrecarga de información.

    El vídeo es adorable, sobre todo teniendo en cuenta su edad.

    PD: el uso de metáforas para explicar sistemas “complejos” es francamente difícil de sobreestimar. ¡Gracias de nuevo!

  • dbzix

    De este artículo no capté el momento de la transición del algoritmo Diffie-Hellman, donde dos suscriptores intercambian datos públicos y resultados intermedios de los cálculos para obtener una clave secreta (en el ejemplo, había hasta 6 etapas) a la etapa donde para el cifrado se utiliza una determinada clave pública, que luego se descifra utilizando una privada (aquí cuento solo 2 etapas de transferencia de datos: enviar una clave pública y enviar un mensaje cifrado con esta clave).
    Aquellos. Entiendo que en algún punto entre estas dos explicaciones probablemente haya muchas matemáticas escondidas y, al final, la explicación se reduce a "así es como funciona, confía en mí". Pero probablemente sería más fácil entender esta transición repentina si la analogía con las pinturas se ampliara para explicar la esencia del cifrado con una clave pública seguido del descifrado con una privada. Mientras tanto, el resultado es una especie de “B funciona porque A”, mientras que no existe una conexión clara entre A y B. Al menos para mí.
    Estimado autor, ¿sería tan amable de explicarme este místico salto de A a B? :) ¡Gracias!

  • Evgeniy

    Buenas tardes,

    Dado: hay una fórmula Y^x (mod P).
    el ejemplo del artículo se basa en la fórmula 7^x (mod 11)

    Tomé 4^x (mod 7) como ejemplo
    y no pude encontrar una clave común.
    Pregunta: ¿por qué el algoritmo del ejemplo funciona para 7^x (mod 11) y no para 4^x (mod 7)?

  • jessi-jane
  • andrés

    ¡Gracias, gran artículo!
    Recién ahora casi descubrí el algoritmo, cómo calcular a través del módulo.
    ¿Podrías decirme cómo calcular el número B si el número A es menor que el módulo?
    Bueno por ejemplo:
    3(módulo 13) = ?

    Sé que si, por ejemplo, necesitas calcular 625(mod 13), necesitas 625/13, y luego multiplicar el mayor divisor entero posible (48) por el módulo (que aquí será igual a 624), y finalmente 625-624 = 1
    Los números 625 y 1 son comparables módulo 13, ya que 624 es divisible por 13.
    Esto es lo que entiendo. ¿Pero qué pasa si el módulo es mayor que el número a?

  • Terror amarillo

    1. El ataque de intermediario es problema grave. Hasta donde puedo decir, solo dentro del marco de la criptografía, este problema no se puede resolver en principio: si aceptamos que Eve es capaz de interceptar y reemplazar imperceptiblemente TODOS los datos que llegan a Alice o que emanan de ella a través de CUALQUIER canal de comunicación, no hay cifrado. ayudará. Alice debe obtener al menos un certificado de una fuente completamente confiable. Pero si un atacante sólo puede escuchar el canal de comunicación y no cambiar los datos que contiene, el cifrado asimétrico es bastante fiable.
    2. En cuanto a la capacidad de eliminar una "capa de cifrado" debajo de otra, la función banal XOR, ampliamente utilizada en criptografía desde la antigüedad hasta nuestros días, tiene esta propiedad. No creo que se pueda patentar :(

    1. Dmitri Amirov Autor

      Sí, tienes razón, el ataque mitm de hoy no se puede solucionar de ninguna manera si estás absolutamente paranoico. Si no es así, manipular los certificados y las firmas proporcionará una protección “necesaria y suficiente”.

      En cuanto a la función XOR, difícilmente se la puede llamar cifrado, porque no lo es en esencia.

      1. Terror amarillo

        ¿Vamos? Busque en Google el cifrado Vernam. Este es un sistema de mensajería con absoluto criptorresistente. Y se basa precisamente en XOR. Dejando de lado algunas dificultades organizativas (la creación es verdaderamente claves aleatorias con distribución uniforme, mantenimiento del secreto de la plataforma de cifrado en un entorno hostil y destrucción confiable de las claves usadas), la humanidad aún no ha encontrado nada más simple y confiable.

      2. Terror amarillo

        Aunque, tras una reflexión razonable, me di cuenta de que el método de cifrado doble reversible no funciona si el atacante conoce el algoritmo de cifrado. Veamos las ideas de Mikhail como ejemplo:

        1. Dividimos la información cifrada en bloques. Cada bloque está representado por un número. El tamaño del bloque (número de bits) determina el número de valores de bloque posibles y (¿en consecuencia?) la solidez del cifrado.
        2. Para cifrar el mensaje, Alice selecciona un número secreto (que no envía a nadie), que suma a cada uno de los números de los bloques y envía el mensaje así cifrado a Bob.

        Hasta aquí todo bien: Eve no puede leer el mensaje de Alice porque... No conoce el número de clave. Si los bloques son lo suficientemente grandes, es difícil recuperar el mensaje de Alice, y si el bloque mensaje más largo y la clave no tiene vulnerabilidades, imposible. Pero Eve puede copiar y copia el cifrado de Alice.

        3. Bob recibe el mensaje cifrado, elige su número secreto (que tampoco envía a nadie), suma este número a cada uno de los números en los bloques del mensaje cifrado por Alice y envía este mensaje con doble cifrado a Alice. .

        Y aquí comienzan los problemas: Eve todavía no puede leer el mensaje de Alice, pero, al tener una copia del cifrado recibido por Bob y el doble cifrado enviado por él, puede restaurarlo fácilmente. llave Boba.

        4. Alice resta su número secreto de cada número en los bloques de este mensaje con doble cifrado y envía el mensaje resultante a Bob.

        Alice ha eliminado su "capa" de cifrado y ahora le envía a Bob su carta, cifrada únicamente con la clave de Bob. ¡Que Eva ya tiene! Eve descifra la carta y la lee y, por si acaso, puede recuperar la clave de Alice utilizando el texto descifrado de la carta y el primer cifrado que interceptó.

  • Dmitriy

    Hola. Buen artículo, pero tampoco entendí algunos de los puntos descritos anteriormente.
    Es la transición del algoritmo para obtener una clave secreta por parte de ambos interlocutores (Alice y Bob) (sin publicarlas en acceso publico) al cifrado asimétrico.
    Escribe que el mensaje está cifrado por parte de Alice con la clave pública recibida de Bob. Pero si ciframos con una clave pública, Eve puede obtenerla fácilmente y descifrarla ella misma, ¿verdad?
    Todavía no me queda claro cómo se puede cifrar con una clave pública y descifrar solo secreto por parte de Bob. Es decir, lo cifraron con la palabra “Hogar” y lo descifraron con la palabra “Mundo”. Para mí esto es una especie de tontería.
    Basándome en estas lagunas obvias (ya sean tuyas o mías), concluí que el circuito aquí debe ser más complicado que en la imagen. Lo más probable es que la flecha de la clave pública de Bob a Alice signifique otra cosa, es decir, toda la secuencia de acciones para obtener "Y" y "P", obtener resultados intermedios, etc. En otras palabras, creo que cuando el mensaje original se cifra con una clave supuestamente pública, en realidad no se cifra con una clave pública, sino con una secreta, que se calcula en cada lado por separado.

    También tenía una pregunta sobre cómo descifrar un mensaje con doble cifrado. Si tomamos, digamos, el cifrado César, donde cada letra está cifrada con otra letra, se ubica, digamos, 3 posiciones más adelante. Si Alice cifra la letra A en el mensaje con la letra B, y luego Bob cifra esta letra B con la letra G, entonces será fácil obtener la letra A de G, y en cualquier orden. Es cierto que esto probablemente funcionará sólo en los casos en que ambos conozcan el tipo de cifrado del interlocutor y con tipos de cifrado bastante simples (monoalfabético/polialfabético). También soy nuevo en criptografía, así que esta es mi opinión;)

    1. Dmitriy

      Olvidé preguntar.
      ¿Cuál es la diferencia entre métodos simétricos y asimétricos?

      1. Dmitriy

        Lo leí, más o menos de alguna manera agrupé todo en mi mente.
        Responderé las preguntas que escribí, quizás ayudando así a otros lectores.
        1. Acerca de

        Escribe que el mensaje está cifrado por parte de Alice con la clave pública recibida de Bob. Pero si ciframos con una clave pública, Eve puede obtenerla fácilmente y descifrarla ella misma, ¿verdad?
        Tampoco me queda claro cómo es posible cifrar con una clave pública y descifrar sólo con una secreta por parte de Bob. Es decir, lo cifraron con la palabra “Hogar” y lo descifraron con la palabra “Mundo”. Para mí esto es una especie de tontería.

        Este artículo menciona el algoritmo RSA. Algoritmo de cifrado simétrico. En realidad utiliza el siguiente algoritmo:
        1) Basado en una determinada función de cifrado unidireccional (una función que es fácil de calcular en una dirección, pero muy difícil en la otra. A) creamos un par en el destinatario (clave pública; clave privada). Este par es único, es decir, a cada clave pública le corresponde una clave privada única para esta función unidireccional.

        3) El remitente cifra el mensaje.
        4) Transferencias al destinatario

        Como puede ver, el remitente no conoce la clave privada y no puede descifrar su propio mensaje cifrado. Por eso se llama asimétrico, porque uno tiene todas las claves y el otro sólo la parte necesaria para el cifrado.

        ¿Cuál es la diferencia entre métodos simétricos y asimétricos?
        Si usara el algoritmo de Diffie y Hellman para transmitir la clave secreta y luego pudiera transmitir de forma segura el mensaje cifrado, ¿sería este método simétrico?

        El algoritmo Daffy-Hellman, que sirve para el intercambio de claves y un mayor cifrado simétrico. Es decir, su esencia es que primero ambos reciben la clave completa para el cifrado y descifrado y luego comienzan el cifrado simétrico más común.

        Método asimétrico: un nodo tiene toda la información para el cifrado/descifrado y el otro, por regla general, solo para el cifrado.

        Simétrico: ambos nodos conocen toda la información para el cifrado/descifrado.

        Espero haber ayudado a alguien;3

        1. Dmitriy

          Este artículo menciona el algoritmo RSA. Algoritmo de cifrado asimétrico Lo sellé.

        2. Dmitri Amirov Autor

          Hmm... acabo de notar tus comentarios. Mis disculpas.

          Todo parece estar correcto. Hay una cosa acerca de su último párrafo, específicamente los términos:

          • Algoritmo de Lucas-Hellman- es un algoritmo que le permite obtener una clave secreta compartida y nada más
          • Cifrado asimétrico/simétrico- en general, todo está correcto contigo
          • RSA- un algoritmo que es una combinación de estas cosas. En sus dedos: mediante el cifrado asimétrico mediante el protocolo Deffie-Helman, se establece una clave secreta con cuya ayuda se cifran los mensajes entre interlocutores mediante el método de cifrado simétrico.
        3. Dmitri

          Todavía no entendí la declaración:
          2) La clave pública se transfiere al remitente.
          3) El remitente cifra el mensaje.
          4) Transferencias al destinatario
          5) El destinatario descifra utilizando la clave privada. Este mensaje no se puede descifrar utilizando la clave pública.

          Resulta que lo tenías en mente desde el principio. Ciframos con la palabra Hogar y desciframos con la palabra Mundo. ¿Significa esto que existe otro algoritmo que conecta el Mundo y el Hogar entre sí?

  • Roberto

    ¡¡¡Muchas gracias!!!

  • Novedoso

    Gracias. Finalmente decidí descubrir cómo funciona y aprendí de este artículo. Creo que sólo si los cómplices se conocen y es posible intercambiar claves públicas de forma segura, entonces vale la pena hacerlo. Para evitar efectos nocivos posible apariencia la persona que está en el medio al intercambiar claves, quien se hará pasar por A como B y B como A, reemplazando las claves por las suyas y finalmente viendo toda la información.

    Y en el video creo que es en vano que usen este 3^(24*54), porque No está del todo claro de dónde viene, o explicarían que es condicional.

  • RinswinD

    Gracias por el artículo. Está todo explicado muy claramente.

  • gregorio

    Bueno, este analfabetismo ortográfico irrita a todos: "unilateral", "aplicado", "largo", como en quinto grado. Y así, no está mal para entender los conceptos básicos.

  • gregorio

    A veces la pregunta es sencilla. Los virus ransomware utilizan una clave privada. Hay un archivo original, hay un archivo cifrado. Tarea: encontrar un algoritmo, por así decirlo, que busque un algoritmo para convertir el primer archivo en el segundo...

  • alexys

    ¡Gracias por el artículo claro y divertido! Finalmente entendí lo básico :).

  • Yaroslav

    Desafortunadamente, todos los algoritmos disponibles todavía requieren la eliminación de cifrados en la cola en la que se aplicaron.

    Esto no es del todo cierto. Te daré un ejemplo:
    — supongamos que cada letra corresponde a código digital A = 1, B = 2, C = 3, etc.;
    — supongamos que Alice envía a Bob una carta que consta de una sola letra A (para simplificar el ejemplo);

    Alice: pone su cifrado A + 2 = B

    Bob: pone su cifrado B + 3 = E
    Bob: envía una carta a Alice
    Alice: elimina su cifrado E - 2 = G
    Alice: envía una carta a Bob
    Bob: elimina su cifrado G - 3 = A

    Aquí el número 2 es la clave secreta de Alice, el 3 es la clave secreta de Bob. Además, puede que no sea de un solo carácter. En principio, su duración es ilimitada.

  • Dmitri

    Durante mucho tiempo evité los fundamentos teóricos del cifrado asimétrico. Lo sabía superficialmente: hay una clave pública con la que se cifran los datos y una clave privada con la que se descifran los datos. Pero la idea de implementar ese tipo de cifrado siempre me ha molestado.
    Tu artículo ayudó mucho, ¡muchas gracias por eso!
    Sólo hacia el final volví a ver esta tontería: "cifrado con una clave pública". Después de todo, estrictamente hablando, el mensaje no se cifra con una clave pública, sino con una clave obtenida a partir de la clave privada del remitente y la clave pública del destinatario (que, a su vez, se generó a partir de la clave privada del destinatario). De hecho, en la tabla sobre Alice y Bob (ellos y solo ellos pudieron obtener la misma clave "9"), se utiliza para cifrar y descifrar el mensaje. Pero esta clave sólo se puede obtener basándose en un par de claves: secreta (Alice/Bob) y pública (Bob/Alice).
    En sentido figurado, sí, el mensaje siempre está cifrado con la clave secreta del remitente (es, en términos generales, constante) y la clave pública del destinatario (depende del destinatario específico), por lo tanto, en la descripción, cifrado con la clave "secreta". se omite, y esta omisión rompe todo el orden del razonamiento.

  • clarkson

    Leí el artículo y no lo entendí muy bien, aunque era mejor que en la wiki. Pero hay una cosa que no entiendo. Si alguien puede responder correctamente, por favor ayuda.

    Si les envío a todos la pregunta "¿cuánto es 2+2?", les digo cómo cifrar la respuesta (les digo a todos la clave pública), y todos me enviarán una respuesta a la pregunta, ¿cómo encuentro? ¿De quién exactamente estoy esperando una respuesta, es decir, con quién? ¿Realmente quería establecer una conexión?

    1. Dmitri Amirov Autor

      Aquí estás haciendo la pregunta un poco mal.

      Si necesitas establecer una conexión con alguien, entonces debes ir en la dirección opuesta. Te conectas con tu interlocutor, y ya él te lo dirá proporciona su clave pública, no usted.

      ACTUALIZACIÓN: Escribí un artículo sobre, creo que esta será la respuesta correcta a tu pregunta.

      1. clarkson

        Tendré que luchar contra mi estupidez. el tema se trata en los comentarios y en tu artículo, parece que quedó todo explicado.

        aún. ¿Por qué necesito publicar su clave? Dime si no entiendo correctamente.
        Soy el iniciador (necesito respuestas, en el ejemplo soy el receptor), lo que significa que genero un par. es él quien responde (el remitente en tu ejemplo) quien necesita mi público

        Antes de enviar, el remitente recibe una clave pública y cifra el mensaje con esta clave, después de lo cual este mensaje sólo puede descifrarse con una clave privada, que el destinatario mantiene en secreto.

  • Beshot

    Releí este artículo y otros sobre el tema varias veces, pero el algoritmo para usar firmas digitales en el correo electrónico no está claro. documentos Si es así aquí: https://ru.wikipedia.org/wiki/Electronic_signature, entonces surgen discrepancias. Entonces, ¿seguimos cifrando usando una clave privada o pública?

    1. Dmitri Amirov Autor

      Si firmamos algo, formamos la firma en función de nuestra clave privada. Y el destinatario debe tener nuestra clave pública, con su ayuda podrá descifrar esta firma.

      Si la firma está "descifrada", entonces la clave pública corresponde a la clave privada, y dado que A priori, sólo el remitente tiene la clave privada, lo que significa que fue el remitente quien firmó el documento.

      1. Beshot

        Dmitry, tu artículo me ayudó mucho, tienes buen estilo. Pero hay un punto incomprensible: usted afirma que el algoritmo asimétrico supone la presencia de dos claves: pública y privada. Es decir, el mensaje se cifra con una clave pública y se descifra con una clave privada y nada más.

        Puede ser una cuestión de la tarea original, por ejemplo, el destinatario necesita autenticar al mensajero.
        Entonces no puedo imaginar cómo puede ayudar este plan.

        1. Dmitri Amirov Autor

          Es decir, el mensaje se cifra con una clave pública y se descifra con una clave privada y nada más.

          No del todo cierto. El mensaje se cifra con una clave y se descifra con otra. Aquellos. Es muy posible cifrarlo de forma privada y descifrarlo públicamente.

          Veamos un ejemplo. Quieres enviarme un mensaje, quiero asegurarme de que fuiste tú quien me lo envió. Paso a paso:
          1) Cifras el mensaje con la clave privada.
          2) Envíamelo
          3) Me comunico contigo y recibo tu clave pública
          4) Descifro el mensaje recibido con tu clave pública
          5) Si el mensaje está descifrado, significa que fuiste tú quien lo envió.

          Nadie más puede enviar este mensaje haciéndose pasar por usted, porque sólo usted tiene la clave privada.

          1. Beshot

            Vale, pero ¿qué pasa si necesitas ocultar un mensaje a miradas indiscretas?

  • Anya

    Buenas tardes Me gustó el artículo, pero todavía tenía preguntas (incluso hubo un par de preguntas similares en los comentarios, pero sin respuesta).
    Si en la segunda parte del artículo pasamos a la analogía con Alice y Bob, en particular a los números A, B, a, b, P y el número 9 obtenido en el ejemplo, ¿cuál de ellos será la clave privada? ¿Y cuál será la clave pública? ¡Gracias de antemano por tu respuesta!

    1. Anya

      No está claro si mi comentario fue publicado o no :(

    2. Dmitri Amirov Autor

      Sería más correcto decir que en el proceso de intercambio de datos, Alice y Bob reciben una clave común. 9 , que luego puede usarse para cifrar sus mensajes. De hecho, en el artículo no describí el cifrado asimétrico en sí, sino el protocolo de intercambio de claves, que impulsó el desarrollo del cifrado asimétrico.
      El algoritmo para generar un par de claves pública y privada es en realidad un poco más complicado, aunque es similar al algoritmo descrito anteriormente, pero probablemente aún merezca un artículo aparte. No escribiré esto de inmediato en los comentarios porque podría confundir muchas cosas.

  • gregorio
  • La criptografía clásica o de clave única se basa en el uso de algoritmos de cifrado simétrico, en el que el cifrado y el descifrado difieren sólo en el orden de ejecución y la dirección de algunos pasos. Estos algoritmos utilizan el mismo elemento secreto (la clave), y la segunda acción (descifrado) es una simple inversión de la primera (cifrado). Por lo tanto, normalmente cada uno de los participantes del intercambio puede cifrar y descifrar el mensaje. La estructura esquemática de dicho sistema se muestra en la Fig.


    2.1.

    Arroz. 2.1. En el lado emisor hay una fuente de mensaje y una fuente clave. La fuente de claves selecciona una clave específica K entre todas las claves posibles de un sistema dado. Esta clave K se transmite de alguna manera a la parte receptora y se supone que no puede ser interceptada, por ejemplo, la clave es transmitida por un mensajero especial (por lo tanto cifrado simétrico también llamado cifrado con clave privada

    Si M es un mensaje, K es una clave y E es un mensaje cifrado, entonces podemos escribir

    es decir, el mensaje cifrado E es alguna función del mensaje original M y la clave K. El método o algoritmo de cifrado utilizado en un sistema criptográfico determina la función f en la fórmula anterior.

    Debido a la gran redundancia de los lenguajes naturales, es extremadamente difícil realizar un cambio significativo directamente en un mensaje cifrado, por lo que la criptografía clásica también proporciona protección contra la imposición de datos falsos. Si la redundancia natural no es suficiente para proteger de manera confiable un mensaje contra modificaciones, la redundancia se puede aumentar artificialmente agregando una combinación de control especial al mensaje, llamada inserción de imitación.

    Conocido diferentes metodos cifrado con clave privada Fig.


    2.2. En la práctica, se utilizan a menudo algoritmos de permutación y sustitución, así como métodos combinados.

    Arroz. 2.2. En los métodos de permutación, los caracteres del texto fuente se intercambian entre sí según una regla específica. En los métodos de reemplazo (o sustitución), caracteres texto plano

    son reemplazados por algunos equivalentes de texto cifrado. Para mejorar la seguridad del cifrado, el texto cifrado mediante un método se puede volver a cifrar mediante otro método. En este caso se obtiene un cifrado de combinación o composición. Los cifrados simétricos de bloque o flujo que se utilizan actualmente en la práctica también se clasifican como cifrados combinados, ya que utilizan varias operaciones para cifrar un mensaje.

    • "Principios de construcción de cifrados de bloque con clave privada", "Algoritmos de cifrado DES y AES", "Algoritmo para la conversión de datos criptográficos GOST 28147-89", y esta conferencia analiza los cifrados de sustitución y permutación utilizados por los humanos desde la antigüedad. Deberíamos familiarizarnos con estos cifrados porque la sustitución y la permutación se utilizan como operaciones compuestas en los cifrados de bloques modernos.
    • Esta parte aborda las siguientes cuestiones:
    • tipos de cifrados
    • Cifrados de sustitución
    • Cifrados de permutación
    • Métodos de cifrado
    • Algoritmos simétricos y asimétricos.
    • Criptografía simétrica
    • Criptografía asimétrica
    • Bloquear y transmitir cifrados
    Vectores de inicialización Métodos de cifrado híbrido reemplazar bits, símbolos o bloques con otros bits, símbolos o bloques. Cifrados de permutación no cambian el texto fuente, sino que mueven los significados originales dentro del texto fuente: reorganizan bits, caracteres o bloques de caracteres para ocultar el significado original.

    Los cifrados de sustitución utilizan una clave que especifica cómo se debe realizar la sustitución. EN El cifrado de César cada carácter fue reemplazado por el carácter tres posiciones más abajo en el alfabeto. El algoritmo era el alfabeto y la clave era la instrucción "cambiar tres caracteres".

    Los algoritmos simétricos modernos utilizan la sustitución, pero es difícil de comparar con un método tan simple como el cifrado César. Sin embargo, el cifrado César es simple y un ejemplo claro concepto de cómo funciona un cifrado de sustitución.

    En un cifrado de permutación, los valores se mezclan o se colocan en un orden diferente. La clave especifica la posición a la que se debe mover el valor, como se muestra en la Figura 6-6.

    Figura 6-6. cifrado de permutación


    Este ejemplo más simple cifrado de permutación, solo muestra cómo se realiza la permutación. Si se trata de funciones matemáticas complejas, la permutación puede resultar bastante difícil de descifrar. Los algoritmos simétricos modernos utilizan simultáneamente largas secuencias de sustituciones y permutaciones complejas de símbolos del mensaje cifrado. El algoritmo contiene posible métodos para procesos de sustitución y permutación (representados en fórmulas matemáticas). La clave son las instrucciones para el algoritmo, que especifican exactamente cómo debería se produce el procesamiento y en qué secuencia. Para comprender la relación entre el algoritmo y la clave, observe la Figura 6-7. En sentido figurado, el algoritmo crea varias cajas, cada una de las cuales tiene su propio (diferente de los demás) conjunto de fórmulas matemáticas que indican los pasos de sustitución y permutación que se deben realizar en los bits que caen en esta caja. Para cifrar un mensaje, el valor de cada bit debe pasar por diferentes casillas. Sin embargo, si cada uno de nuestros mensajes pasa por el mismo conjunto de buzones de correo en la misma secuencia, un atacante puede fácilmente aplicar ingeniería inversa a este proceso, descifrar el cifrado y obtener el texto sin formato de nuestro mensaje.

    Figura 6-7. Relación entre clave y algoritmo.


    Para frustrar a un atacante se utiliza una clave, que es un conjunto de valores que indican qué casillas se deben utilizar, en qué secuencia y con qué valores. Entonces, si el mensaje A está cifrado con la clave 1, la clave requiere que el mensaje pase por las casillas 1, 6, 4 y 5. Cuando necesitamos cifrar el mensaje B, usamos la clave 2, que requiere que el mensaje pase por las casillas 8. , 3, 2 y 9. La clave agrega aleatoriedad y secreto al proceso de cifrado.

    Los cifrados de sustitución y permutación simples son vulnerables a ataques que realizan análisis de frecuencia (análisis de frecuencia). En todos los idiomas, algunas palabras y patrones se utilizan con más frecuencia que otros. Por ejemplo, en el texto en inglés la letra “e” suele usarse con más frecuencia. Al realizar el análisis de frecuencia de un mensaje, el atacante busca los patrones de 8 bits que se repiten con más frecuencia (que componen el carácter). Si encuentra, por ejemplo, 12 patrones de ocho bits en un mensaje corto, puede concluir que lo más probable es que se trate de la letra "e", la letra más utilizada en el idioma. Ahora el atacante puede reemplazar estos bits con la letra "e". Esto le dará una ventaja en un proceso que le permitirá realizar ingeniería inversa y restaurar el mensaje original.

    Los algoritmos simétricos modernos utilizan técnicas de sustitución y permutación en el proceso de cifrado, pero utilizan (deberían utilizar) matemáticas que son demasiado complejas para permitir que un ataque de análisis de frecuencia tan simple tenga éxito.

    Funciones de generación de claves. Para generar claves complejas, normalmente se crea primero una clave maestra, a partir de la cual luego se generan claves simétricas. Por ejemplo, si una aplicación es responsable de generar una clave de sesión para cada entidad que accede a ella, no debería simplemente entregar copias de la misma clave. Diferentes entidades requieren diferentes claves simétricas en cada conexión para minimizar el tiempo de uso. Incluso si un atacante intercepta el tráfico y descifra la clave, sólo podrá ver la información transmitida dentro de la sesión correspondiente. La nueva sesión utilizará una clave diferente. Si se generan dos o más claves a partir de una clave maestra, se denominan subclaves (subclave).

    Las funciones de generación de claves (KDF – función de derivación de claves) se utilizan para generar claves que constan de valores aleatorios. Se pueden utilizar diferentes valores de forma independiente o juntos como material de clave aleatoria. Se crean algoritmos que utilizan hashes, contraseñas y/o sales específicos que se pasan a través de funciones matemáticas especificadas por el algoritmo muchas veces. Cuantas más veces pase este material clave funciones especificadas, mayor será el nivel de confianza y seguridad que el criptosistema en su conjunto puede proporcionar.


    NOTA. Recuerde que el algoritmo permanece estático. La aleatoriedad de los procesos criptográficos está garantizada principalmente por el material de claves.


    Aunque el proceso de cifrado consta de muchas partes, hay dos partes principales: algoritmos y claves. Como se dijo anteriormente, los algoritmos utilizados en los sistemas informáticos son complejos fórmulas matemáticas, dictando las reglas para convertir texto sin formato en texto cifrado. La clave es una cadena de bits aleatorios que utiliza el algoritmo para agregar aleatoriedad al proceso de cifrado. Para que dos entidades se comuniquen mediante cifrado, deben utilizar el mismo algoritmo y, en algunos casos, la misma clave. En algunas tecnologías de cifrado, el destinatario y el remitente utilizan la misma clave, mientras que en otras tecnologías deben utilizar claves diferentes pero relacionadas para cifrar y descifrar la información. Las siguientes secciones explican las diferencias entre estos dos tipos de métodos de cifrado.

    Los algoritmos criptográficos se dividen en algoritmos simétricos que utilizan claves simétricas (también llamadas claves secretas), y algoritmos asimétricos , que utilizan claves asimétricas (también llamadas claves públicas y claves privadas).

    En un criptosistema que utiliza criptografía simétrica, el remitente y el destinatario utilizan dos copias de la misma clave para cifrar y descifrar información, como se muestra en la Figura 6-8. Por tanto, la clave tiene doble funcionalidad y se utiliza tanto en el proceso de cifrado como en el de descifrado. Las claves simétricas también se llaman claves secretas, porque Este tipo de cifrado requiere que cada usuario mantenga la clave en secreto y la proteja adecuadamente. Si un atacante obtiene esta clave, puede usarla para descifrar cualquier mensaje cifrado que sea interceptado.

    Figura 6-8. Cuando se utiliza un algoritmo simétrico, el remitente y el destinatario utilizan la misma clave para cifrar y descifrar datos.


    Cada par de usuarios requiere dos copias de la misma clave para intercambiar datos de forma segura mediante criptografía simétrica. Por ejemplo, si Dan e Irina necesitan intercambiar datos, ambos deben obtener una copia de la misma clave. Si Dan también quiere interactuar con Norm y Dave usando criptografía simétrica, necesita tener tres claves separadas, una para cada amigo. esto no es gran problema, hasta que Dan necesita interactuar con cientos de otras personas durante varios meses y mantener un historial de correspondencia. Después de todo, esto requerirá el uso de la clave adecuada para la correspondencia con cada destinatario específico. En este caso, puede convertirse en una tarea desalentadora. Si diez personas necesitaran comunicarse de forma segura entre sí mediante criptografía simétrica, necesitarían 45 claves. Si cien personas necesitan interactuar, necesitarán 4950 claves. La fórmula para calcular el número requerido de claves simétricas es la siguiente:

    Número de claves = N(N – 1)/2, donde N es el número de suscriptores


    Cuando se utilizan algoritmos simétricos, el remitente y el destinatario utilizan la misma clave para los procesos de cifrado y descifrado de información. La seguridad de dichos algoritmos depende completamente de qué tan bien los usuarios protejan las claves. En este caso, la seguridad depende totalmente del personal, que debe mantener sus claves en secreto. Si una clave se ve comprometida, un atacante puede descifrar y leer todos los mensajes cifrados con esa clave. De hecho, se vuelve aún más complejo porque las claves deben distribuirse y actualizarse de forma segura cuando sea necesario. Si Den necesita interactuar con Norm por primera vez, Den debe decidir cómo darle la llave a Norm de manera segura. Si lo hace de manera insegura, como simplemente enviando la clave por correo electrónico, un atacante puede interceptar y utilizar fácilmente esa clave. Entonces Dan debe darle la llave a Norm. de una manera no estándar. Por ejemplo, Dan podría escribir la clave en una unidad flash y colocarla en el escritorio de Norm, o enviársela a Norm a través de un mensajero de confianza. El proceso de distribución de claves simétricas puede ser una tarea muy compleja y engorrosa.

    Debido a que ambos usuarios utilizan la misma clave para cifrar y descifrar mensajes, los criptosistemas simétricos pueden proporcionar confidencialidad pero no autenticación o no repudio. Un algoritmo criptográfico de este tipo no permitirá demostrar quién envió realmente el mensaje, porque ambos usuarios usan la misma clave.

    Pero si los criptosistemas simétricos tienen tantas deficiencias y problemas, ¿por qué se utilizan en casi todas partes? Porque proporcionan una velocidad de procesamiento muy alta y son muy difíciles de piratear. Los algoritmos simétricos son mucho más rápidos que los asimétricos. Pueden cifrar y descifrar grandes cantidades de datos con relativa rapidez. Además, los datos cifrados con un algoritmo simétrico utilizando una clave larga son muy difíciles de descifrar.

    La siguiente lista describe las fortalezas y debilidades Criptosistemas con claves simétricas:

    Fortalezas:

    • Mucho más rápido que los sistemas asimétricos
    • Difícil de hackear cuando se usa una clave larga
    Debilidades:
    • Requiere un mecanismo seguro de transferencia de claves
    • Cada par de usuarios necesita clave única; A medida que aumenta el número de usuarios, el mayor número de claves puede hacer que gestionarlas sea simplemente una tarea poco realista.
    • Proporciona confidencialidad pero no proporciona autenticación ni no repudio.
    A continuación se muestran algunos ejemplos de algoritmos simétricos, que se analizarán en detalle más adelante en la sección Cifrados de bloques y flujos.
    • RC4, RC5 y RC6
    Enlaces relacionados:
    • Seguridad en sistemas abiertos, Nodo 208, “Criptografía de clave simétrica”, por Paul Markovitz, Publicación especial del NIST 800-7 (julio de 1994)
    En la criptografía de clave simétrica, se utiliza la misma clave secreta para el cifrado y descifrado, mientras que en los sistemas de clave pública se utilizan claves diferentes para estos fines. asimétrico ) llaves. En este caso, dos claves asimétricas diferentes están relacionadas matemáticamente entre sí. Si un mensaje está cifrado con una clave, se requiere otra clave para descifrarlo.

    En los sistemas de clave pública se crea un par de claves, una de las cuales es privada y la otra es pública. Clave pública(clave pública) puede ser conocida por todos, y clave privada(clave privada) sólo debe ser conocida por su propietario. A menudo, las claves públicas se almacenan en directorios y bases de datos de direcciones de correo electrónico, disponibles públicamente para cualquiera que quiera utilizar estas claves para cifrar y descifrar datos al interactuar con por individuos. La Figura 6-9 ilustra el uso de diferentes claves asimétricas.
    Las claves pública y privada de un criptosistema asimétrico están relacionadas matemáticamente, pero si alguien tiene la clave pública de otra persona, es imposible conocer su clave privada correspondiente. Por lo tanto, si un atacante obtiene una copia de la clave pública de Bob, esto no significa que mediante alguna magia matemática podrá obtener la clave privada correspondiente de Bob. Sin embargo, si alguien consigue la clave privada de Bob, habrá un gran problema. Por lo tanto, nadie más que el propietario debería tener acceso a la clave privada.

    Figura 6-9. Criptosistema asimétrico


    Si Bob cifrara los datos con su clave privada, el destinatario necesitaría la clave pública de Bob para descifrarlos. El destinatario no sólo puede descifrar el mensaje de Bob, sino también responderle con un mensaje cifrado. Para hacer esto, necesita cifrar su respuesta con la clave pública de Bob, luego Bob puede descifrar esta respuesta con su clave privada. Cuando se utiliza un algoritmo asimétrico, es imposible cifrar y descifrar un mensaje con la misma clave. Estas claves, aunque relacionadas matemáticamente, no son las mismas (a diferencia de los algoritmos simétricos). Bob puede cifrar los datos con su clave privada y luego el destinatario puede descifrarlos con la clave pública de Bob. Al descifrar un mensaje usando la clave pública de Bob, el destinatario puede estar seguro de que el mensaje realmente proviene de Bob, porque el mensaje solo se puede descifrar usando la clave pública de Bob si fue cifrado usando la clave privada correspondiente de Bob. Esto proporciona capacidades de autenticación porque Bob es (presumiblemente) el único que tiene esta clave privada. Si el destinatario quiere estar seguro de que el único que podrá leer su respuesta será Bob, debe cifrar su mensaje a Bob con la clave pública de Bob. Entonces sólo Bob podrá descifrar este mensaje, ya que sólo él tiene la clave privada necesaria para hacerlo.

    Además, el destinatario puede optar por cifrar los datos con su clave privada en lugar de con la clave pública de Bob. ¿Qué le dará esto? Autenticación. Bob sabrá que el mensaje vino de él y no podría haber venido de nadie más. Si cifra los datos con la clave pública de Bob, esto no proporcionará autenticación porque cualquiera puede obtener la clave pública de Bob. Si usa su clave privada para cifrar los datos, Bob puede estar seguro de que el mensaje proviene de él. Las claves simétricas no proporcionan autenticación porque ambas partes utilizan la misma clave, lo que no puede garantizar que el mensaje provenga de una persona específica.

    Si el remitente está más preocupado por la confidencialidad información transmitida, debe cifrar su mensaje con la clave pública del destinatario. se llama formato de mensaje seguro (formato de mensaje seguro), ya que sólo la persona que tenga la clave privada correspondiente podrá descifrar este mensaje.

    Si la autenticación es más importante para el remitente, deberá cifrar los datos transmitidos con su clave privada. Esto permitirá que el destinatario esté seguro de que la persona que cifró los datos es quien tiene la clave privada correspondiente. Si el remitente cifra los datos con la clave pública del destinatario, esto no proporciona autenticación porque la clave pública está disponible para todos.

    El cifrado de datos utilizando la clave privada del remitente se llama formato abierto mensajes (formato de mensaje abierto), porque cualquiera puede descifrar estos datos utilizando la clave pública del remitente. La confidencialidad no está garantizada.

    Se pueden utilizar claves públicas y privadas para cifrar y descifrar datos. No crea que la clave pública solo es necesaria para el cifrado y la clave privada solo para el descifrado. Debe entenderse que si los datos se cifran con una clave privada, no se pueden descifrar con ella. Los datos cifrados con una clave privada se pueden descifrar con su correspondiente clave pública. Y viceversa.

    El algoritmo asimétrico es más lento que el algoritmo simétrico porque Los algoritmos simétricos realizan funciones matemáticas relativamente simples en los bits en los procesos de cifrado y descifrado. Reemplazan y mezclan (mueven) bits, lo cual no es muy complicado y no utiliza mucha CPU. La razón por la que se resisten a la piratería es que realizan estas funciones muchas veces. Así, en los algoritmos simétricos, un conjunto de bits pasa por una serie más larga de sustituciones y permutaciones.

    Los algoritmos asimétricos son más lentos que los simétricos porque utilizan matemáticas mucho más complejas para realizar sus funciones, lo que requiere más tiempo de CPU. Sin embargo, los algoritmos asimétricos pueden proporcionar autenticación y no repudio según el algoritmo utilizado. Además, los sistemas asimétricos permiten un proceso de distribución de claves más simple y manejable que los sistemas simétricos y no tienen los problemas de escalabilidad que tienen los sistemas simétricos. La razón de estas diferencias es que con los sistemas asimétricos, puedes enviar tu clave pública a todas las personas con las que deseas interactuar, en lugar de usar una clave privada separada para cada una de ellas. A continuación, en la sección Métodos de cifrado híbrido de este dominio, veremos cómo se pueden utilizar estos dos sistemas juntos para lograr los mejores resultados.

    NOTA. La criptografía de clave pública es criptografía asimétrica. Estos términos se usan indistintamente.

    Las siguientes son las fortalezas y debilidades de los algoritmos de clave asimétrica:

    Fortalezas

    • Mejor proceso de distribución de claves que los sistemas simétricos.
    • Mejor escalabilidad que los sistemas simétricos
    • Puede proporcionar autenticación y no repudio.
    Debilidades
    • Funciona mucho más lento que los sistemas simétricos.
    • Realizar transformaciones matemáticas complejas
    A continuación se muestran ejemplos de algoritmos con claves asimétricas.
    • Criptosistema de curva elíptica (ECC)
    • Algoritmo de Diffie-Hellman
    • El Gamal
    • Algoritmo de firma digital (DSA – Algoritmo de firma digital)
    • Mochila
    Consideraremos estos algoritmos más a fondo en este dominio, en la sección "Tipos de sistemas asimétricos".

    La tabla 6-1 muestra breve resumen Las principales diferencias entre sistemas simétricos y asimétricos.

    Tabla 6-1. Diferencias entre sistemas simétricos y asimétricos


    NOTA. Las firmas digitales se analizarán más adelante en la sección Firmas digitales.
    Enlaces relacionados:
    • Seguridad en sistemas abiertos, Nodo 210, “Criptografía de clave asimétrica”, por Paul Markovitz, Publicación especial del NIST 800-7 (julio de 1994)
    • Preguntas frecuentes sobre la criptografía actual, versión 4.1, sección 2.1.4.5, “¿Qué es el modo de retroalimentación de salida?” por Laboratorios RSA
    Hay dos tipos principales de algoritmos simétricos: cifrados en bloque cifrados, que operan en bloques de bits, y cifrados de flujo, que procesan un bit a la vez.

    Si utiliza para cifrar y descifrar datos cifrado de bloque , el mensaje se divide en bloques de bits. Luego, estos bloques se pasan a funciones matemáticas para su procesamiento, un bloque a la vez. Imagina que necesitas cifrar un mensaje para tu mamá usando un cifrado de bloques que funciona en bloques de 64 bits. Su mensaje tiene una longitud de 640 bits, por lo que se divide en 10 bloques separados de 64 bits. Cada bloque se transmite secuencialmente a la entrada de la función matemática. Este proceso continúa hasta que cada bloque se convierte en texto cifrado. Después de eso, le envías un mensaje cifrado a tu mamá. Utiliza el mismo cifrado de bloque y la misma clave. Estos 10 bloques de texto cifrado se introducen en el algoritmo en orden inverso hasta que se obtiene el texto sin formato original.


    Para garantizar la solidez de un cifrado, debe hacer un uso suficiente de dos métodos básicos: confusión y difusión. Mezclando generalmente se hace mediante sustitución, mientras que difusión - usando reordenamiento. Para que un cifrado sea verdaderamente sólido, debe utilizar ambos métodos para hacer que la ingeniería inversa sea prácticamente imposible. El nivel de mezcla y dispersión está indicado por la aleatoriedad del valor clave y la complejidad de las funciones matemáticas utilizadas.

    En los algoritmos, la dispersión puede ocurrir tanto a nivel de bits individuales en bloques como a nivel de los propios bloques. La mezcla se realiza utilizando funciones complejas sustituciones para que un atacante no pueda entender cómo se reemplazaron los valores originales y obtener el texto sin formato original. Imagina que tengo 500 bloques de madera, cada uno con una letra. Los alineo para crear un mensaje (texto sin formato) con ellos. Luego reemplazo 300 de estos bloques con bloques de otro conjunto (barajado por sustitución). Luego reorganizo todos estos bloques (dispersión barajando) y dejo esta pila. Para que puedas reconstruir mi oración original, debes reemplazar los bloques por los correctos y colocarlos en la secuencia correcta. ¡Buena suerte!

    La mezcla se realiza para crear una relación entre la clave y el texto cifrado resultante. Esta relación debe ser lo más compleja posible para que sea imposible abrir la clave basándose en el análisis del texto cifrado. Cada valor en el texto cifrado debe depender de varias partes de la clave, pero para un observador esta relación entre los valores de la clave y los valores del texto cifrado debe parecer completamente aleatoria.

    La dispersión, por otro lado, significa que un bit de texto plano afecta a múltiples bits de texto cifrado. Reemplazar un valor en el texto sin formato debería dar como resultado el reemplazo de varios valores en el texto cifrado, no solo uno. De hecho, en un cifrado de bloques verdaderamente fuerte, cuando se cambia un bit en el texto sin formato, aproximadamente el 50% de los bits en el texto cifrado deberían cambiar. Aquellos. Si cambia solo un bit en el texto sin formato, aproximadamente la mitad del texto cifrado cambiará.

    Los cifrados en bloque utilizan tanto la mezcla aleatoria como la dispersión en sus métodos operativos. La Figura 6-10 muestra un ejemplo conceptual de un cifrado de bloques simple. Se le asignan cuatro bloques de cuatro bits cada uno para su procesamiento. Consideró algoritmo de bloque Tiene dos niveles de cajas de reemplazo de cuatro bits llamadas S-boxes. Cada S-box contiene tablas de búsqueda utilizadas por el algoritmo como instrucciones para cifrar los bits.

    Figura 6-10. El mensaje se divide en bloques de bits sobre los que se realizan las funciones de sustitución y dispersión.


    La clave especifica (consulte la Figura 6-10) qué S-boxes deben usarse en el proceso de barajar el mensaje original de texto sin formato legible a texto cifrado ilegible. Cada S-box contiene varios metodos sustituciones y permutaciones que se pueden realizar en cada bloque. Este es un ejemplo muy simple. En realidad, la mayoría de los cifrados de bloques funcionan con bloques de 32, 64 o 128 bits y pueden utilizar muchas más S-boxes.

    Como se indicó anteriormente, los cifrados en bloque realizan funciones matemáticas en bloques de bits. A diferencia de ellos, cifrados de flujo (cifrado de flujo) no divide el mensaje en bloques. Procesan el mensaje como un flujo de bits y realizan funciones matemáticas en cada bit por separado.

    Cuando se utiliza un cifrado de flujo, el proceso de cifrado convierte cada bit de texto sin formato en un bit de texto cifrado. Los cifrados de flujo utilizan un generador de flujo de claves que produce un flujo de bits a los que se aplica XOR con bits de texto sin formato para producir un texto cifrado. Esto se muestra en la Figura 6-11.

    Figura 6-11. En un cifrado de flujo, los bits generados por el generador de flujo de claves se XOR con los bits de texto sin formato del mensaje.

    NOTA. Este proceso es muy similar al uso de blocs de notas de cifrado de un solo uso descritos anteriormente. Los bits individuales en el pad de un solo uso se usan para cifrar bits individuales del mensaje usando la operación XOR, y en el algoritmo de flujo, los bits individuales son creados por un generador de flujo de claves que también se usa para cifrar los bits del mensaje usando el Operación XOR.

    Si un criptosistema depende únicamente de un algoritmo de flujo simétrico, un atacante puede obtener una copia del texto sin formato y el texto cifrado resultante, XOR juntos y terminar con un flujo de claves usado que luego puede usar para descifrar otros mensajes. Por lo tanto, personas inteligentes decidieron insertar la clave en esta corriente.

    En los cifrados en bloque, la clave determina qué funciones se aplican al texto sin formato y en qué orden. La clave garantiza la aleatoriedad del proceso de cifrado. Como se indicó anteriormente, la mayoría de los algoritmos de cifrado son de código abierto, por lo que la gente sabe cómo funcionan. El único secreto es la clave. En los cifrados de flujo, la aleatoriedad también se logra a través de la clave, haciendo que el flujo de bits con el que se combina el texto plano sea lo más aleatorio posible. Este concepto se ilustra en la Figura 6-12. Como puede ver en esta figura, tanto el remitente como el destinatario deben tener la misma clave para generar el mismo flujo de claves para poder cifrar y descifrar la información correctamente.

    Figura 6-12. El remitente y el destinatario deben tener la misma clave para generar el mismo flujo de claves.



    Los vectores de inicialización (IV) son valores aleatorios que utiliza el algoritmo para garantizar que no haya patrones en el proceso de cifrado. Se comparten con claves y no es necesario cifrarlos cuando se envían al destinatario. Si no se utiliza ningún vector de inicialización, dos textos planos idénticos cifrados con la misma clave darán como resultado el mismo texto cifrado. Una plantilla de este tipo simplificará significativamente la tarea del atacante de descifrar el método de cifrado y revelar la clave. Si su mensaje tiene una parte repetida (una frase o una palabra), debe asegurarse de que cuando cifra cada parte repetida del texto sin formato del mensaje, se crea un texto cifrado diferente, es decir, no se creará ninguna plantilla. Para garantizar una mayor aleatoriedad en el proceso de cifrado, el vector de inicialización se utiliza junto con la clave.

    Los cifrados de flujo potentes y eficientes tienen las siguientes características:

    • Largos períodos de patrones no repetidos en valores de flujo clave. Los bits generados por el flujo de claves deben ser aleatorios.
    • Flujo de claves estadísticamente impredecible. Los bits producidos a la salida del generador de flujo de claves no deberían ser predecibles.
    • El flujo de claves no tiene una relación lineal con la clave.. Si alguien ha obtenido los valores del flujo de claves, esto no debería dar lugar a que reciba el valor de la clave.
    • Flujo de claves estadísticamente uniforme (número aproximadamente igual de ceros y unos). El flujo de claves no debe estar dominado por ceros o unos.
    Los cifrados de flujo requieren aleatoriedad y cifran un bit a la vez. Esto requiere más recursos de CPU que un cifrado de bloque, por lo que los cifrados de flujo son más adecuados para su implementación en hardware. Y los cifrados en bloque, dado que no requieren tantos recursos del procesador, son más fáciles de implementar a nivel de software.
    NOTA. Por supuesto, existen tanto cifrados de bloque, implementados a nivel de hardware, como cifrados de flujo, que operan a nivel de software. La declaración anterior es simplemente " mejores practicas", recomendaciones para su desarrollo e implementación.


    Cifrados de flujo y pads de un solo uso. Los cifrados de flujo brindan el mismo tipo de seguridad que los pads de un solo uso, por lo que funcionan de manera similar. Los cifrados de flujo en realidad no pueden proporcionar el mismo nivel de seguridad que los cifrados de un solo uso porque... se implementan en forma de software y herramientas automatizadas. Sin embargo, esto hace que los cifrados de flujo sean más prácticos.


    Anteriormente, analizamos los algoritmos simétricos y asimétricos y notamos que los algoritmos simétricos son rápidos, pero tienen algunas desventajas ( pobre escalabilidad, controles complejos claves, asegurando sólo la confidencialidad), y los algoritmos asimétricos no tienen estas desventajas, pero son muy lentos. Ahora veamos los sistemas híbridos que utilizan métodos de cifrado tanto simétricos como asimétricos.

    Uso combinado de algoritmos asimétricos y simétricos.


    Criptografía de clave pública Utiliza dos claves (pública y privada) generadas por un algoritmo asimétrico, se utiliza para proteger las claves de cifrado y distribuirlas. clave secreta generado por un algoritmo simétrico y utilizado para el proceso de cifrado principal. Se trata del uso híbrido de dos algoritmos diferentes: simétrico y asimétrico. Cada algoritmo tiene sus propias ventajas y desventajas, y utilizarlos juntos permite sacar lo mejor de cada uno de ellos.

    En un enfoque híbrido, estas dos tecnologías se complementan y cada una realiza sus propias funciones. El algoritmo simétrico produce las claves utilizadas para cifrar la mayor parte de los datos, mientras que el algoritmo asimétrico produce las claves utilizadas para distribuir automáticamente claves simétricas.

    La clave simétrica se utiliza para cifrar los mensajes que envía. Cuando su amigo recibe un mensaje que usted cifró, necesita descifrarlo, lo que requiere la clave simétrica con la que está cifrado su mensaje. Pero no deseas enviar esta clave de manera insegura porque... el mensaje puede ser interceptado y un atacante puede extraer la clave desprotegida para usarla posteriormente para descifrar y leer sus mensajes. No debe utilizar una clave simétrica para cifrar mensajes a menos que esté protegida adecuadamente. Para proteger una clave simétrica, se puede utilizar un algoritmo asimétrico para cifrarla (consulte la Figura 6-13). Pero ¿por qué usaríamos una clave simétrica para cifrar mensajes y una clave asimétrica para cifrar una clave simétrica? Como se mencionó anteriormente, el algoritmo asimétrico es lento porque utiliza matemáticas más complejas. Y dado que su mensaje probablemente será más largo que la clave, tiene más sentido cifrarlo usando una clave más larga. algoritmo rápido(simétrico), y para el cifrado de claves es adecuado uno lento (asimétrico), pero que proporcione servicios adicionales seguridad.

    Figura 6-13. En un sistema híbrido, la clave asimétrica se utiliza para cifrar la clave simétrica y la clave simétrica se utiliza para cifrar mensajes.


    ¿Cómo funciona esto en la realidad? Digamos que Bill le envía un mensaje a Paul y quiere que solo Paul pueda leerlo. Bill cifra el mensaje con la clave secreta, ahora tiene un texto cifrado y una clave simétrica. La clave debe estar protegida, por lo que Bill cifra la clave simétrica con una clave asimétrica. Los algoritmos asimétricos utilizan una clave pública y una privada, por lo que Bill cifra la clave simétrica con la clave pública de Paul. Bill ahora tiene el texto cifrado del mensaje y el texto cifrado de clave simétrica. ¿Por qué Bill cifró la clave simétrica con la clave pública de Paul y no con su clave privada? Si Bill lo cifró con su propia clave privada, cualquiera podría descifrarlo con la clave pública de Bill y obtener una clave simétrica. Sin embargo, Bill no quiere que nadie con su clave pública pueda leer sus mensajes a Paul. Bill quiere que sólo Paul tenga esta oportunidad. Entonces Bill cifró la clave simétrica con la clave pública de Paul. Si Paul protegiera bien su clave privada, sólo él podría leer el mensaje de Bill.

    Paul recibe el mensaje de Bill y usa su clave privada para descifrar la clave simétrica. Luego, Paul usa la clave simétrica para descifrar el mensaje. Ahora Paul puede leer un mensaje importante y confidencial de Bill.

    Cuando decimos que Bill usa una clave para cifrar un mensaje y Paul usa la misma clave para descifrarlo, esto no significa que hagan todas estas operaciones manualmente. Moderno software hace todo esto por nosotros sin exigirnos que lo hagamos conocimiento especial para su uso.

    Aquí todo es bastante sencillo, debes recordar los siguientes aspectos:

    • Un algoritmo asimétrico realiza el cifrado y descifrado utilizando claves públicas y privadas que están relacionadas matemáticamente.
    • Un algoritmo simétrico realiza el cifrado y descifrado utilizando una clave secreta compartida.
    • Se utiliza una clave simétrica (secreta) para cifrar mensajes reales.
    • La clave pública se utiliza para cifrar la clave simétrica para una transmisión segura.
    • Una clave secreta es lo mismo que una clave simétrica.
    • Una clave asimétrica puede ser privada o pública.
    Entonces, cuando se utiliza un sistema híbrido, el algoritmo simétrico crea una clave secreta que se utiliza para cifrar datos o mensajes, y la clave asimétrica cifra la clave secreta.

    Clave de sesión (clave de sesión) es una clave simétrica que se utiliza para cifrar mensajes intercambiados entre dos usuarios. Una clave de sesión no es diferente de la clave simétrica descrita anteriormente, pero solo es válida para una sesión de comunicación entre usuarios.

    Si Tanya tiene una clave simétrica que usa constantemente para cifrar mensajes entre ella y Lance, no es necesario regenerar ni cambiar esa clave simétrica. Simplemente usan la misma clave cada vez que interactúan mediante cifrado. Sin embargo, mucho tiempo reutilizar el uso de la misma clave aumenta la probabilidad de que sea interceptada y comprometa las comunicaciones seguras. Para evitar esto, debe generar una nueva clave simétrica cada vez que Tanya y Lance necesiten comunicarse, usarla solo para una sesión de comunicación y luego destruirla (consulte la Figura 6-14). Incluso si necesitan volver a interactuar en tan solo una hora, se generará una nueva clave de sesión.

    Figura 6-14. Se genera una clave de sesión para cada sesión de interacción del usuario y es válida solo dentro de esa sesión.


    Sobres digitales. Cuando las personas conocen por primera vez la criptografía, el uso de algoritmos simétricos y asimétricos juntos puede causar confusión. Sin embargo, es muy importante comprender estos conceptos porque son verdaderamente los conceptos centrales y fundamentales de la criptografía. Este proceso no sólo se utiliza en cliente de correo o en varios productos, determina el orden en el que se procesan los datos y las claves simétricas cuando se transmiten.
    El uso combinado de estas dos tecnologías se denomina enfoque híbrido, pero también tiene un nombre más general: sobre digital (sobre digital).




    La clave de sesión proporciona un mayor nivel de protección en comparación con una clave simétrica estática, porque es válido sólo para una sesión de comunicación entre dos computadoras. Si un atacante logra interceptar la clave de sesión, sólo podrá utilizarla para obtener acceso no autorizado a la información transmitida durante un corto período de tiempo.

    Si dos computadoras necesitan comunicarse mediante cifrado, primero deben pasar por un proceso de "apretón de manos" en el que acuerdan un algoritmo de cifrado que se utilizará para transmitir una clave de sesión para cifrar aún más los datos a medida que las computadoras se comunican. Básicamente, dos computadoras establecen una conexión virtual entre sí, llamada sesión. Una vez finalizada una sesión, cada computadora destruye cualquier estructura de datos creada para esa sesión, libera recursos y, entre otras cosas, destruye la clave de sesión utilizada. Estas son las cosas que hacen el sistema operativo y las aplicaciones en fondo y el usuario no necesita preocuparse por eso. Sin embargo, el profesional de seguridad debe comprender las diferencias entre los tipos de claves y los problemas asociados con ellas.


    NOTA. Las claves privadas y simétricas no deben almacenarse ni transmitirse en texto plano. Aunque esto parezca obvio, muchos productos de software ya se han visto comprometidos por esta misma razón.

    Problemas de seguridad inalámbrica. Analizamos varios estándares 802.11 y el protocolo WEP en el Dominio 05. Entre la extensa lista de problemas con WEP, se encuentra un problema relacionado con el cifrado de datos. Si sólo se utiliza WEP para cifrar el tráfico inalámbrico, entonces la mayoría de las implementaciones utilizan sólo una clave simétrica estadística para cifrar paquetes. Uno de los cambios y ventajas del estándar 802.11i es que cifra cada paquete con una clave de sesión única.

    Informática, cibernética y programación.

    El cifrado es la transformación de datos a un formato ilegible mediante claves de cifrado, descifrado y descifrado. Consta de: uno o más algoritmos para cifrar fórmulas matemáticas; las claves utilizadas por estos algoritmos de cifrado; sistemas de gestión de claves; texto plano; y texto cifrado texto cifrado. Existen dos metodologías para el procesamiento de información criptográfica mediante claves: simétrica y asimétrica. Una metodología secreta simétrica donde tanto para el cifrado como para el descifrado...

    1. Conceptos básicos de criptografía.

    La necesidad de un enfoque serio de la seguridad de la información nos lleva a los conceptos básicos de la criptografía, los conceptos de “ protección digital", "firma digital" y cifrado.

    La criptografía es la ciencia que garantiza la seguridad de los datos. Busca soluciones a cuatro importantes problemas de seguridad: confidencialidad, autenticación, integridad y control de participantes. El cifrado es la transformación de datos a un formato ilegible mediante claves de cifrado-descifrado (descifrado). El cifrado le permite garantizar la confidencialidad al mantener la información en secreto para aquellos a quienes no está destinada.

    El criptosistema funciona según una determinada metodología (procedimiento). Consta de: uno o más algoritmos de cifrado (fórmulas matemáticas); las claves utilizadas por estos algoritmos de cifrado; sistemas de gestión de claves; texto plano; y texto cifrado (texto cifrado).

    2. Cifrado simétrico y asimétrico.

    Existen dos metodologías para el procesamiento de información criptográfica mediante claves: simétrica y asimétrica.

    Simétrico (secreto)metodología dondeTanto para el cifrado como para el descifrado, el remitente y el destinatario utilizan la misma clave, cuyo uso acordaron antes del inicio de la interacción (Fig. 1.3.). Si la clave no se ha visto comprometida, el descifrado autentica automáticamente al remitente, ya que sólo el remitente tiene la clave con la que cifrar la información y sólo el destinatario tiene la clave con la que descifrar la información. Dado que el remitente y el destinatario son las únicas personas que conocen esta clave simétrica, si la clave se ve comprometida, solo se verá comprometida la interacción entre estos dos usuarios.

    Arroz. 1.3.

    Los algoritmos de cifrado simétrico no utilizan muy bien las claves longitud larga y puede cifrar rápidamente grandes cantidades de datos.

    Las herramientas disponibles hoy en día que utilizan metodología simétrica incluyen, por ejemplo, redes de cajeros automáticos. Estos sistemas son desarrollos originales de los bancos propietarios y no están a la venta.

    Entre los algoritmos de cifrado simétrico, el algoritmo de cifrado se utiliza ampliamente. DES (inventado por IBM), que se recomienda para su uso en sectores abiertos de la economía estadounidense. Inicialmente, este algoritmo estaba condenado a una vida útil limitada debido a que la longitud de la clave estaba limitada a 56 bits. Actualmente, un profesional puede descifrar dicha clave por una tarifa bastante aceptable para los presupuestos de muchos países y corporaciones.

    La situación se ve agravada por el hecho de que, según la legislación estadounidense, los sistemas de cifrado con una clave de no más de 40 bits pueden exportarse como productos de software. Aquellos. Al comprar un sistema de cifrado con una clave de 1024 o 2048 o más bits, debe saber que cuando se cambia la clave, la parte activa (cambiante) será una parte de 40 bits de la clave. Los sistemas de cifrado simétrico tienen uno desventaja general, consistente en la complejidad de la distribución de claves. Si la clave es interceptada por un tercero, dicho sistema de protección criptográfica se verá comprometido. Por lo tanto, al reemplazar la clave, ésta debe ser enviada de manera confidencial a los participantes en los procedimientos de cifrado. Obviamente, este método no es adecuado cuando es necesario establecer conexiones seguras con miles o más de suscriptores de Internet. El principal problema asociado con esta metodología es cómo generar y transmitir claves de forma segura a los participantes en la interacción. ¿Cómo establecer un canal seguro de transmisión de información entre los participantes de la interacción para transferir claves a través de canales de comunicación no seguros? La falta de un método seguro de intercambio de claves limita la difusión de técnicas de cifrado simétrico en Internet.

    Intentaron resolver este problema desarrollandoAsimétrico (abierto)Metodología de cifrado.Cifra un documento con una clave y lo descifra con otra.. Cada participante en la transmisión de información genera de forma independiente dos números aleatorios (claves secretas (privadas) y públicas).

    La clave pública se envía canales abiertos comunicación a otro participante en el proceso de criptoprotección, pero la clave secreta se mantiene en secreto.

    El remitente cifra el mensaje.clave pública del destinatario, A Sólo el propietario de la clave privada puede descifrarla.

    No es necesario ocultar la clave pública. No importa quien sepa clave dada, ya que sólo está destinado al cifrado de datos. Este método es adecuado para una amplia aplicación. Si asigna a cada usuario en Internet su propio par de claves y publica las claves públicas como números en guía telefónica, entonces casi todos podrán intercambiar mensajes cifrados entre sí. Parece una caja con dos puertas en lados diferentes. Cada puerta tiene su propia cerradura. El documento se coloca en la caja, se cierra con llave y se desbloquea por el otro lado con la llave del destinatario.
    Este algoritmo de protección criptográfica se llama RSA. El nombre está formado por las primeras letras de los apellidos de 3 matemáticos estadounidenses que desarrollaron el algoritmo. Se utilizó la teoría de números primos.

    Todos los criptosistemas asimétricos están sujetos a ataques de fuerza bruta y, por lo tanto, deben utilizar claves mucho más largas que las utilizadas en criptosistemas simétricos, para proporcionar un nivel equivalente de protección. Esto tiene un impacto inmediato en los recursos informáticos necesarios para el cifrado. RSA se ha convertido en un algoritmo de clave asimétrica estándar de la industria utilizado por las empresas para la firma y el cifrado digitales.

    3.c firma digital.

    Firma digital protege el documento contra cambios o sustituciones y garantiza así su autenticidad. Es una cadena que codifica los atributos del documento (suma de comprobación del archivo, etc.) y su contenido para que se detecte cualquier cambio en el archivo, mientras la firma permanezca sin cambios.

    Cuando un documento (adjunto de correo electrónico) está protegido por la CPU, esta CPU tiene en cuenta no sólo el documento, sino tambiéntambién la clave privada del remitente y la clave pública del destinatario.Sólo el propietario de la clave privada puede firmar correctamente el texto del documento.

    Para verificar la CPU del documento, el destinatario usa (usando utilidad especial) clave pública del remitente.Ningún otro par de claves es adecuado para la verificación. Así, a diferencia de una firma normal, la CPU depende del documento y también de las claves del remitente. Por eso es varios órdenes de magnitud superior a la firma y el sello habituales.

    La CPU sólo verifica la autenticidad del documento, pero no lo protege de lecturas no autorizadas.

    Los sistemas de cifrado simétrico y asimétrico tienen cada uno sus propias ventajas y desventajas. Defectos sistema simétrico El cifrado es la dificultad de reemplazar una clave comprometida y las desventajas de un sistema de cifrado asimétrico son la velocidad de operación relativamente baja.

    Actualmente, se han generalizado los sistemas de cifrado que utilizan un algoritmo combinado, lo que permite altas velocidades de cifrado inherentes a DES utilizar el reenvío abierto de claves de cifrado (como en RSA).

    Para evitar la baja velocidad de los algoritmos de cifrado asimétrico, se genera una clave simétrica temporal para cada mensaje. El mensaje se cifra utilizando esta clave de sesión simétrica temporal. Luego, esta clave de sesión se cifra utilizando la clave pública asimétrica del destinatario y un algoritmo de cifrado asimétrico.Dado que la clave de sesión es mucho más corta que el mensaje en sí, su tiempo de cifrado será relativamente corto.Esta clave de sesión cifrada, junto con el mensaje cifrado, se envía al destinatario. El destinatario utiliza el mismo algoritmo de cifrado asimétrico y su clave secreta para descifrar la clave de sesión, y la clave de sesión resultante se utiliza para descifrar el mensaje en sí.

    4. Procesamiento de información mediante algoritmo combinado.

    La secuencia de procesamiento de información utilizando el algoritmo combinado se presenta a continuación (Fig. 4.1).

    Se crean claves públicas y privadas asimétricas. La clave privada asimétrica permanece en manos del propietario. El remitente y el destinatario de la información intercambian claves públicas asimétricas.

    Se crea una firma electrónica del texto. El valor recibido se cifra utilizando la clave privada asimétrica del remitente y luego la cadena de caracteres resultante se agrega al texto transmitido (solo el remitente puede crear una firma electrónica).

    Se crea una clave simétrica secreta que se utilizará para cifrar solo ese mensaje o sesión (clave de sesión).

    Luego, utilizando un algoritmo de cifrado/descifrado simétrico y esta clave, se cifra el texto original junto con la firma electrónica añadida: se obtiene el texto cifrado.

    La clave de sesión ahora se cifra mediante un algoritmo de cifrado y descifrado asimétrico y la clave pública asimétrica del destinatario.

    La clave de sesión cifrada se adjunta al texto cifrado (que también incluye la firma electrónica agregada previamente).

    Todo el paquete de datos recibido (texto cifrado, que incluye, además del texto original, su firma electrónica y la clave de sesión cifrada) se transmite al destinatario.

    El destinatario realiza las acciones en orden inverso. Primero debe resolver el problema al descifrar la clave de sesión. Extrae la clave de sesión cifrada del paquete recibido. Utilizando su clave privada y el mismo algoritmo de cifrado asimétrico, el destinatario descifra la clave de sesión.

    El destinatario aplica el mismo algoritmo de cifrado-descifrado simétrico y la clave (de sesión) simétrica descifrada al texto cifrado y recibe el texto original junto con la firma electrónica.

    El destinatario separa la firma electrónica del texto original.

    Comprobado firma digital texto utilizando la clave pública del remitente y un algoritmo de cifrado-descifrado asimétrico.

    Si se considera fiable, el texto no ha sido modificado.

    Un ejemplo exitoso de este tipo de sistema combinado son los productos Notario y Atenea Empresa Lancrypto. La diferencia con el esquema descrito es que la firma electrónica y el algoritmo de cifrado se dividen en dos procedimientos independientes y, al generar una clave de cifrado de sesión simétrica, se agrega un número aleatorio "marcador" a la clave. Este "marcador" luego se agrega al texto del mensaje ya cifrado y se envía en texto claro al corresponsal para que descifre el mensaje. Una vez recibido el mensaje, desengancha el "marcador" y, utilizando sus claves pública y secreta del remitente y del "marcador", crea una clave de descifrado simétrica para el mensaje recibido. Dado que el "marcador" cambia de una sesión a otra, incluso con el texto descifrado del mensaje es imposible predecir la clave de la siguiente sesión.

    El principio básico del sistema de clave pública-privada es que "Uno" puede firmar un documento y cifrarlo con "Dos". "Dos" puede descifrar el documento, sabiendo que es de "Uno" y verificar la firma de "Uno". Pero la computadora "Dos" no puede firmar un documento con la firma "Raz" y no puede cifrar el documento de "Raz" a sí mismo, es decir. no podrá falsificar el documento de “Dos”.

    Cómo proteger las claves públicas contra la suplantación de identidad

    En los criptosistemas de clave pública, no es necesario proteger las claves públicas del acceso no autorizado. Al contrario, cuanto más se extiendan, mejor. Sin embargo, es importante proteger las claves públicas contra manipulaciones para garantizar que la clave realmente pertenezca a la persona cuyo nombre lleva.

    Digamos que quieres enviarle un mensaje privado a Alice. Cargas la clave pública de Alice desde algún tablero electrónico anuncios (BBS). Cifras tu correo electrónico a Alice con su clave pública y lo envías a través del sistema de correo electrónico del mismo BBS.

    Desafortunadamente, sin que usted ni Alice lo sepan, otro usuario llamado Victor se infiltra en BBS y genera una clave pública con la identificación de usuario de Alice. En secreto, sustituye su clave falsa por la clave pública real de Alice. Usas descuidadamente esta clave falsa que pertenece a Victor en lugar de la clave pública de Alice. Todo parece estar bien porque la clave falsa lleva la identificación de usuario de Alice. Ahora Víctor puede descifrar el mensaje destinado a Alice, ya que tiene la clave secreta de la pareja falsa. Incluso entonces puede volver a cifrar el mensaje que descifró con la clave real de Alice y enviárselo sin que nadie se dé cuenta. Además, incluso podrá aplicar una firma en nombre de Alice, que parecerá auténtica, ya que todos utilizarán una clave falsa para verificarla.

    La única forma de evitar este tipo de molestias es eliminar la posibilidad de falsificar claves públicas. Si recibiste la clave pública de Alice directamente de ella, no hay problema. Pero esto puede resultar difícil si Alice se encuentra a miles de kilómetros de distancia o si, por otras razones, es imposible conocerla en persona.

    Quizás la clave pública de Alice pueda darte tu amigo mutuo Henry, en quien ambos confían y que sabe que tiene la verdadera llave de Alice. Henry puede firmar la clave pública de Alice, garantizando así su integridad. Debe utilizar su propia clave privada para firmar.

    Este procedimiento crea un certificado de clave pública firmado que verifica que la clave de Alice no haya sido manipulada. Por supuesto, para poder verificar que la firma de Henry es correcta, debe tener una copia correcta y conocida de su clave pública. Quizás Henry también pueda darle a Alice una copia firmada de su llave. Henry actuará así como intermediario entre usted y Alice.

    Alice o Henry pueden cargar este certificado de clave pública firmado en BBS, donde luego podrá copiarlo. Dado que puede verificar la firma de Henry utilizando su clave pública, puede estar seguro de que realmente es la clave de Alice. Ningún villano podrá engañarte haciéndote creer que la llave falsa que hizo pertenece a Alice, ya que nadie puede falsificar la firma de Henry.

    Una entidad ampliamente confiable puede incluso especializarse en mediar entre usuarios mediante la firma de sus certificados de clave pública. Esta persona de confianza puede considerarse un "certificador de confianza". Se puede confiar en cualquier clave pública certificada por la firma de un certificador autorizado en el sentido de que pertenece a la persona cuyo nombre lleva. Todos los usuarios que deseen participar en la implementación de dicha red de confianza distribuida deben tener una copia fiel conocida de la clave del certificador autorizado para que se pueda verificar la firma de este último. En algunos casos, un certificador confiable también puede mantener un servidor de claves, lo que permite a los usuarios de la red buscar claves públicas consultando el servidor de claves, pero no es necesario que quien mantiene el servidor de claves sea también quien las certifique.

    Un certificador de autoridad única es especialmente adecuado para grandes organizaciones, gubernamentales o corporativas, administradas centralmente. Algunos entornos organizacionales utilizan jerarquías de autoridades certificadoras confiables.

    Para entornos descentralizados, probablemente sea más apropiado que crear una autoridad de certificación confiable y centralizada para permitir que todos los usuarios actúen como intermediarios.

    ¿Cómo se resuelve el problema de actualizar y transmitir claves de forma segura a través de canales de telecomunicaciones no seguros? En USA se soluciona de esta manera:

    Las claves públicas y privadas asimétricas se generan y distribuyen de forma segura. La clave privada asimétrica se transfiere a su propietario. La clave pública asimétrica se almacena en una base de datos X.500 y es administrada por una autoridad certificadora (en inglés – Certification Authority o CA).

    El remitente debe tener una clave pública de autoridad de certificación (CA) asimétrica. Interceptar solicitudes no cifradas de esta clave pública es una forma común de ataque. puede existir todo el sistema certificados que confirman la autenticidad de la clave pública de la CA. El estándar X.509 describe una serie de métodos para que los usuarios obtengan claves públicas de CA, pero ninguno de ellos puede proteger completamente contra la suplantación de claves públicas de CA, lo que muestra claramente que no existe ningún sistema en el que se pueda verificar la autenticidad de la clave pública de CA. garantizado.

    El remitente solicita a la CA la clave pública asimétrica del destinatario del mensaje. Este proceso es vulnerable a un ataque en el que el atacante interfiere con la comunicación entre el remitente y el destinatario y puede modificar el tráfico enviado entre ellos. Por lo tanto, la clave pública asimétrica del destinatario está "firmada" por la CA. Esto significa que la CA utilizó su clave privada asimétrica para cifrar la clave pública asimétrica del destinatario. Sólo la CA conoce la clave privada asimétrica de la CA, por lo que existe una garantía de que la clave pública asimétrica del destinatario proviene de la CA.

    Una vez recibida, la clave pública asimétrica del destinatario se descifra utilizando la clave pública asimétrica de la CA y el algoritmo de cifrado/descifrado asimétrico.

    Por lo tanto, dos personas que no han mantenido correspondencia previamente y no tienen una clave de cifrado común pueden mantener correspondencia secreta.

    Actualmente, la exportación (e importación) de herramientas de seguridad digital está prohibida por ley, por lo que cada país utiliza su propia implementación de los algoritmos. La protección digital se implementa a nivel de software o hardware (en forma de tarjetas de expansión). Si el correo electrónico está equipado con un paquete de seguridad digital, entonces puede firmar y luego cifrar alguna o todas las partes de la carta, agregar su firma a un documento ya firmado por otros, verificar la firma, etc.

    Si hasta hace poco la criptografía era prerrogativa de determinadas agencias gubernamentales, hoy casi todo el mundo está de acuerdo en que tanto las organizaciones como los individuos sienten la necesidad de acceder a las tecnologías de cifrado. A medida que Internet se extiende, la gente recurre cada vez más a las computadoras y redes telefonicas, tanto para fines personales como comerciales, y el cifrado es la base para construir un muro de secreto en torno a estas comunicaciones.

    5. Certificación medios criptográficos.

    Las medidas de seguridad criptográfica se han utilizado durante mucho tiempo, pero en últimamente Por diversas razones, las palabras "licencia", "certificado", Comisión Técnica Estatal, FAPSI están en boca de todos. Al mismo tiempo, pocas personas pueden explicar claramente qué se puede hacer exactamente para proteger su información y de qué se puede responsabilizar.

    La certificación es la emisión al fabricante de equipos de seguridad de la información de un documento que confirma que paquete de software desarrollado por la empresa cumple con los altos requisitos del mercado (es decir, no es nada fácil abrir un documento cifrado) y, por lo tanto, producto de software puede ser vendido.

    Para producir productos certificados, una empresa debe obtener una licencia para dichas actividades. Las licencias y certificados en el campo de las herramientas criptográficas son emitidos por la FAPSI y la Comisión Técnica Estatal. Es mejor comprar herramientas criptográficas únicamente certificadas por empresas autorizadas para este tipo de actividad. En el ámbito legislativo, ahora existe el Decreto del Presidente de la Federación de Rusia No. 334, que obliga a las agencias gubernamentales a utilizar únicamente medios de cifrado certificados, y la ley de información establece que para proteger la información no clasificada y no clasificada (cualquiera propia) puede utilizar cualquier medio de cifrado.

    En cuanto al uso de sistemas criptográficos por parte de los bancos, existe una completa anarquía. Lo cual en realidad no es malo. El hecho es que actualmente no existen requisitos para los bancos comerciales por parte del Banco Central y otros organismos gubernamentales para el uso obligatorio de herramientas de cifrado, los métodos de protección de la información en esta área no están regulados.

    Tampoco existe ningún requisito para que los bancos comerciales utilicen medios certificados de intercambio electrónico con los clientes.

    Al mismo tiempo, la ley establece la obligación de los usuarios, distribuidores y desarrolladores de certificar todas las medidas de seguridad de la información aplicadas ante las agencias gubernamentales pertinentes. El Decreto número 334 dice: “... Prohibir actividades de carácter jurídico y individuos relacionados con el desarrollo, implementación y explotación herramientas de cifrado sin licencias emitidas por FAPSI”. Es cierto que este decreto no está en vigor, pero hasta ahora nadie lo ha cancelado. Es decir, si tuvo la mala suerte de comprar herramientas de cifrado certificadas por FAPSI, deberá obtener una licencia de FAPSI para utilizarlas. Por lo tanto, aquellos con quienes intercambie mensajes cifrados deberán recibir la misma licencia.

    Según la práctica de aplicar la legislación, la certificación y certificación de los usuarios es obligatoria solo para las agencias y estructuras gubernamentales que trabajan con secretos de estado. Para estructuras comerciales, la Ley de la Federación de Rusia sobre bancos y Actividades bancarias. Riesgo asociado con el uso de no certificados. sistemas de información y los medios para proporcionarlos, recae en el propietario (poseedor) de estos sistemas y medios. El uso de herramientas de seguridad de la información certificadas es un requisito previo al considerar cuestiones controvertidas en los tribunales.

    La responsabilidad del banco ante el cliente por la filtración de información en los canales de comunicación permanece independientemente de los medios y métodos de protección de la información. El uso de una herramienta certificada, en principio, permite asignar la responsabilidad por fuga y robo de información a las autoridades certificadoras.

    Así, en las relaciones con los clientes, los bancos comerciales tienen derecho a utilizar sistemas de intercambio electrónico (flujo de documentos) que no estén certificados por FAPSI, siempre que dichos sistemas no proporcionen oficialmente herramientas de cifrado. La responsabilidad legal surge sólo cuando las herramientas de cifrado se convierten en objeto de actividad comercial. Para que ni el banco ni sus clientes se engañen con la concesión de licencias para el uso de herramientas de cifrado, en los sistemas Banco-Cliente es necesario sustituir las palabras "cifrado" por "codificación" en todos los contratos y seguir viviendo en paz. La ley dice que ese pilar no se puede saltar, pero es fácil de sortear.

    Con una Firma Digital Electrónica (EDS), las cosas son algo más sencillas. La Ley de Firma Digital Electrónica establece que la firma digital electrónica en un documento electrónico equivale a la firma manuscrita en un documento en papel, en los casos que establezcan las leyes y demás reglamentos. Federación Rusa o por acuerdo de las partes (es decir, se requiere un acuerdo o contrato ordinario, firmado y certificado con sello de masilla sobre el reconocimiento de las partes como firma electrónica). Al igual que en el caso del cifrado, una condición obligatoria a la hora de examinar cuestiones controvertidas en los tribunales es el uso de herramientas de firma digital certificadas.

    La misma ley presta gran atención a los centros de certificación.

    Autoridad de certificación:

    Produce certificados de clave de firma;

    Crea claves para firmas digitales electrónicas a solicitud de los participantes en el sistema de información con garantía de que la clave privada de la firma digital electrónica se mantendrá en secreto;

    Suspende, renueva y revoca la firma de certificados de claves;

    Mantiene un registro de certificados de claves de firma, garantiza su relevancia y capacidad. acceso libre participantes de sistemas de información en él;

    Verifica la unicidad de las claves públicas de firmas digitales electrónicas en el registro de certificados de claves de firma y el archivo del centro de certificación;

    Emite certificados de claves de firma en forma de documentos en papel y (o) en forma de documentos electrónicos con información sobre su funcionamiento;

    A petición de los usuarios de certificados de clave de firma, confirma la autenticidad de una firma digital electrónica en un documento electrónico en relación con los certificados de clave de firma emitidos a ellos.

    Por lo tanto, aquí también, en todos los acuerdos sobre el reconocimiento de firmas digitales por las partes del acuerdo, es mejor reemplazar las palabras "Firma digital electrónica" por "Firma digital".

    Para advertir contra el uso de herramientas de cifrado integradas en las bases de datos, mencionaremos solo una hecho interesante. Hay una empresa llamada Datos de acceso en el estado de EE. UU. al 1-800-658-5199. Vende un paquete de software por sólo 185 dólares. computadoras personales, que descifra los esquemas de cifrado integrados de WordPerfect, Word, Lotus 1-2-3, Excel, cuatro Pro, Paradoja y Oráculo. Los programas de cifrado son como la medicina. Una pastilla obtenida de un charlatán suele parecerse exactamente a una poción curativa.

    6. Mayor desarrollo de herramientas criptográficas.

    Entonces, ¿qué sigue? Crear código tan complejo que ningún ataque informático intenso pueda descifrarlo es el máximo sueño de los criptógrafos de todo el mundo. Este objetivo se logra agregando nuevos bits de código a la "clave secreta", lo que duplica la seguridad cada vez. "Protección fiable" hoy en día sólo significa que un ladrón tardará demasiado en recoger una llave maestra, — No se habla de nada más. Y todo estaría bien, pero el progreso no se detiene: sin embargo, los desarrolladores de I Los VM creen haber encontrado una solución interesante al problema de la protección criptográfica sólida. Utilizaron la física cuántica para proporcionar un método de transferencia de claves completamente seguro

    Se sabe que la física cuántica es un campo oscuro y muy avanzado que se ocupa de las propiedades de las estructuras subatómicas. El uso de sus logros permitió a los desarrolladores agregar nuevo nivel protección a la tecnología de cifrado de clave pública estándar al traducir bits de clave en "bits cuánticos", quantbits o "qubits". Los estados y cambios en los estados de los quantbits se describen mediante fórmulas matemáticas muy complejas. Esto afecta directamente a la calidad del cifrado: el número de opciones posibles aumenta exponencialmente. Un poco en computadora estándar representado por un dígito — cero o uno. No es así con el quantbit. Este último, al estar representado por una partícula o un fotón, puede existir simultáneamente como cero y como uno. Para realizar el cifrado cuántico, un bit se convierte en un fotón, se transmite a través de un cable de fibra óptica a la computadora del destinatario, luego se vuelve a traducir a un bit estándar y se lee. La principal sutileza es que, a diferencia de un bit estándar, un quantbit no puede ser copiado, leído o incluso visto por un tercero sin cambiar su estado y, por lo tanto, dejar el código inutilizable. Si un tercero interfiere con el sistema, su estado cambia inmediatamente y el remitente se da cuenta de que alguien estaba intentando ver el mensaje.

    Y yo VM, N T y Los Alamos National Labs, Actualmente, todo el mundo está centrado en desarrollar métodos que permitan utilizar los logros de la física cuántica para transmitir mensajes cifrados en sistemas para uso espacial y militar. EN Yo VM están trabajando en la creación de sistemas similares para bancos e instituciones de comercio electrónico.

    Sin embargo, no todo el mundo se siente inspirado por la situación del cifrado cuántico. Es decir, inspira principalmente a teóricos. "Honestamente, física cuántica actualmente está más allá del nivel de comprensión de la mayoría de las personas, — Los expertos en cifrado dicen, — Por lo tanto, es difícil imaginar que alguien se apresure inmediatamente a producir el equipo necesario. Al menos en los próximos años esto no sucederá”. En general, algunos especialistas confían en que el problema de la información confidencial del punto A al punto B ya se ha resuelto. Confían en que en el futuro previsible no habrá necesidad de tecnologías de cifrado cuántico y tecnologías RSA , capaz de crear claves de hasta 2048 poco, siguen siendo bastante fiables. Aunque en enero 1998 Fundación Frontera Electrónica y lo descifré en 22,5 Mensaje horario codificado según el estándar de 56 bits. DES (actualmente el estándar máximo de tecnología de cifrado permitido para la exportación desde Estados Unidos), los expertos consideran que este caso es insignificante. “Una cosa es descifrar el estándar de 56 bits y otra es ellos dicen, descifrar un mensaje con una clave de 128 bits es aproximadamente mil millones o incluso un billón de veces más difícil. No creemos que en nuestra vida haya una computadora que pueda hacer esto”.

    A pesar de tales pronósticos, el rápido desarrollo de las tecnologías en general y de las tecnologías de cifrado, así como de las tecnologías para descifrar códigos cifrados en particular, obligan I VM y Los Alamos National Labs avanzar en el camino de la creación de nuevas tecnologías de cifrado, hacia los cifrados cuánticos. Para descifrar un código cuántico, un atacante primero tendrá que violar las leyes de la física y solo después encontrar los números correctos. Aunque el equipo necesario para implementar el cifrado cuántico todavía se encuentra en algún lugar del ámbito de la ciencia ficción. Ya existe una versión de laboratorio en funcionamiento. Actualmente se trabaja para sacar esta tecnología del laboratorio y llevarla a escala industrial.

    Además, el ámbito de aplicación de las herramientas criptográficas se ha ampliado seriamente debido a su uso en redes. vpn . En el mundo informatizado moderno, el principal método de transporte de información es el electrónico. Los documentos, la información de las bases de datos y los números circulan ahora por las líneas de comunicación. tarjetas de credito y archivos de diversos contenidos. Todo esto encontró su lugar en nueva tecnología redes dentro de redes VPN (red privada virtual) ). Esta tecnología le permite crear redes corporativas globales de larga distancia donde, en lugar de sus propias líneas de comunicación, se utiliza Internet, cuya información se transfiere de forma cifrada. Esto garantiza la seguridad de la información transmitida a través de líneas de comunicación no seguras. Redes vpn tener la mayor cantidad varias aplicaciones. pueden atar oficina remota con la organización matriz, conectar varios redes corporativas. Proporcionar a los empleados o clientes de confianza de la empresa acceso a información confidencial dentro de la red de la empresa.


    firma electrónica

    Cifrado con el secreto 1

    Texto

    clave secreta 1

    Clave pública 1

    Computadora “Dos”

    Computadora “Raz”

    Clave pública 2

    Secreto simétrico

    clave de sesión

    El texto y la firma se cifran con una clave de sesión simétrica.

    Datos cifrados

    Cifrar una clave de sesión simétrica con una clave pública beneficiario

    Texto electrónico

    firma

    cifrado

    Secreto 1

    Todo está cifrado simétricamente.

    clave de sesión

    Adjunto al texto cifrado

    Clave de sesión cifrada

    Datos cifrados

    Arroz. 4.1.


    Así como otras obras que te pueden interesar

    6132. Escenario de un gran atardecer Lección de masculinidad, dedicación al santo Día de la victoria 38,5KB
    Escenario de una entrada tormentosa Una lección de coraje, dedicación a la santa Día de la Victoria Katerina Givak: La falta de hierba significa el Día de la Victoria. El pueblo ucraniano pagó un alto precio por su participación en la peor guerra de toda la historia mundial, la guerra de 1941-1945. No...
    6133. Peculiaridades de operar automóviles importados en condiciones siberianas. 528,43KB
    Introducción En el proceso de desarrollo del transporte por carretera, el diseño de los vehículos se vuelve más complejo y en los automóviles modernos se utiliza cada vez más la electrónica, así como una combinación de sistemas electrónicos, hidráulicos y sistemas mecanicos. Especialmente...
    6134. Escuelas de estrategia. Safari estratégico: un recorrido por la naturaleza de las estrategias de gestión 2,47MB
    Escuelas de estrategia. Safari estratégico: una excursión por la jungla de las estrategias de gestión. He aquí una guía inteligente y brillante sobre estrategia empresarial que puede convertirse en una guía vital para los directivos creativos. En esta fascinación...
    6135. Plantas de calderas y generadores de vapor. 3,64MB
    Plantas de calderas y generadores de vapor Características y tipos de movimiento del agua refrigerante en calderas de vapor Hidrodinámica del agua refrigerante en calderas de vapor Régimen de temperatura de las superficies calefactoras de las calderas de vapor Física y...
    6136. Fundamentos de métodos lógicos para la construcción de dispositivos de automatización de emergencia para subestaciones con motores eléctricos. 2,21MB
    El libro de texto está destinado a estudiantes de especialidades de ingeniería eléctrica en el proceso de estudiar el curso de protección de relés y automatización de sistemas de energía eléctrica. Se discute preguntas especiales implementación de anti...
    6137. engranajes cónicos 45 KB
    Engranajes cónicos Los engranajes cónicos se utilizan para intersecar o cruzar ejes. El ángulo de centro a centro puede variar en una amplia gama de valores, pero los frentes cónicos ortogonales son los más comunes...
    6138. El procedimiento para realizar operaciones aduaneras al mover mercancías a través de la frontera aduanera. 63KB
    Al importar mercancías al territorio aduanero de mercancías, se prevé realizar operaciones aduaneras secuenciales que estén asociadas con la llegada de mercancías a la Unión Aduanera Aduanera y el movimiento de mercancías de conformidad con la Unión Aduanera Aduanera a la Oficina de Aduanas, donde La declaración se realizará de conformidad con la Unión Aduanera Aduanera seleccionada.
    6139. Tipos y estructura de planes de trabajo educativo. 44KB
    Tipos y estructura de los planes de trabajo educativo La estructura del plan de trabajo educativo de la clase incluye los siguientes apartados: Características psicológicas y pedagógicas de la clase, análisis del estado de salud de los niños (elaborado al final de la escuela anterior...
    6140. Feliz. ¿Cómo lo entendemos? 43,5KB
    Práctico: Ampliar el conocimiento de los estudiosos sobre el debate y su desarrollo, ampliar la comprensión de la felicidad, descubrir la humanidad, el civismo, el amor a las personas, la honestidad...


    
    Arriba