Busca un documento clásico sobre seguridad de la información. Debe estar en inglés y tener más de 5 páginas de contenido. Te daremos una gran recompensa.
Descripción general del papel de la criptografía en la seguridad de la información
Introducción
Basado en la vida diaria, la comprensión de las contraseñas por parte de los estudiantes solo puede provenir de las contraseñas de las cuentas sociales. , la contraseña de la tarjeta bancaria, si se vuelve a mencionar la computadora, puede ser la contraseña de encendido. Estrictamente hablando, ninguna de las contraseñas mencionadas anteriormente son contraseñas en criptografía, son solo contraseñas. La criptografía es la ciencia técnica que estudia la preparación y descifrado de códigos. El estudio de las leyes objetivas de los cambios de contraseña, que se aplica a la compilación de códigos para mantener secretos de comunicación, se denomina criptografía; la aplicación a descifrar códigos para obtener inteligencia de comunicación se denomina descifrado, y generalmente se denomina criptografía. Para una fácil comprensión aquí, podemos tomar el mecanismo técnico de "cerradura de puerta", ya que puede reflejar las ideas técnicas de la criptografía hasta cierto punto.
1. El papel de la criptografía
Entonces, ¿cuál es el papel de la criptografía? Es una disciplina utilizada para estudiar cómo transmitir información de forma encubierta. En los tiempos modernos, se refiere específicamente al estudio matemático de la información y su transmisión. A menudo se considera una rama de las matemáticas y la informática, y también está estrechamente relacionada con la teoría de la información. El renombrado criptógrafo Ron Rivest explica: "La criptozoología trata sobre cómo comunicarse en un entorno donde existe el enemigo". Desde una perspectiva de ingeniería, esto equivale a las similitudes y diferencias entre la criptografía y las matemáticas puras. La criptografía es el núcleo de la seguridad de la información y otras cuestiones relacionadas, como la autenticación y el control de acceso. El objetivo principal de la criptografía es ocultar el significado de la información, no su existencia. Se puede observar que las contraseñas son un medio importante de confidencialidad para que ambas partes que se comunican realicen transformaciones especiales de información de acuerdo con reglas acordadas, de modo que la información intercambiada esté segura y protegida de ser obtenida por otros. En términos sencillos, significa disfrazar información para que personas no autorizadas no puedan obtener el verdadero significado de la información.
2. Algunos conceptos relacionados con la criptografía
Lo primero que hay que mencionar es la clave de cifrado. Porque el cifrado y descifrado se realizan bajo su control. El segundo es el algoritmo de cifrado, que es un conjunto de transformaciones matemáticas utilizadas para el cifrado. En consecuencia, un conjunto de transformaciones matemáticas utilizadas para el descifrado se denomina algoritmo de descifrado, y el algoritmo de descifrado es la operación inversa del algoritmo de cifrado. Clave y algoritmo Una persona se considera una persona autorizada. De acuerdo con estas reglas, el texto sin formato se convierte en texto cifrado (llamado transformación de cifrado) y el texto cifrado se convierte en texto sin formato (llamado transformación de descifrado), para que las partes legítimas de la comunicación puedan intercambiar información.
3. Tres propiedades de las contraseñas
Confidencialidad, fidelidad e integridad. Por lo tanto, la criptografía se ha desarrollado gradualmente en la práctica de la lucha entre codificar y descifrar y, con la aplicación de ciencia y tecnología avanzadas, se ha convertido en una ciencia técnica integral y de vanguardia. Tiene amplias y estrechas conexiones con la lingüística, las matemáticas, la electrónica, la acústica, la teoría de la información, la informática, etc. Los resultados reales de su investigación, especialmente la criptografía y los métodos de descifrado utilizados actualmente por los gobiernos de todo el mundo, son altamente confidenciales.
4. La conexión entre el origen de las contraseñas y la seguridad de la información
Hacia el año 1900 a.C., aparecieron unos símbolos extraños en el epitafio de un dueño de esclavos en el antiguo Egipto. Los criptógrafos occidentales creen que ésta es la primera aparición de la criptografía. Generalmente, no es necesario mantener los epitafios en secreto. Esto probablemente se hace por respeto al propietario de la tumba y por la búsqueda de una expresión artística en palabras. Con el rápido desarrollo de Internet, la seguridad de la información de la red se ha convertido en un problema importante. En los primeros días, las contraseñas solo cifraban y descifraban texto o números. Con el desarrollo de la tecnología de las comunicaciones, se puede implementar el cifrado y descifrado de voz, imágenes, datos, etc., hoy en día, se utiliza especialmente en la seguridad informática y de redes. como control de acceso y confidencialidad de la información. Por lo tanto, la criptografía y la informática promueven el desarrollo mutuo. Hoy en día, la criptografía se ha utilizado ampliamente en la vida diaria: incluidas las tarjetas con chip de cajeros automáticos, las contraseñas de acceso de los usuarios de computadoras, el comercio electrónico, etc.
Cuando se trata de la relación entre contraseñas y seguridad de la información, no es difícil entender que las contraseñas son la tecnología clave o la tecnología central de la seguridad de la información. Por tanto, a nivel internacional, las contraseñas pertenecen a la soberanía de un país. Es decir, cada país tiene su propia elección. Debido a la confidencialidad que requiere la información, la tecnología de criptografía debe aplicarse en casi todos los campos de la seguridad de la información, por lo que las contraseñas también son la última tecnología para la seguridad de la información.
Entonces también se puede ver la importancia de las contraseñas para la seguridad de la información.
5. Definición profesional de seguridad de la información
Seguridad de la información significa que los sistemas de información (incluidos el hardware, el software, los datos, las personas, el entorno físico y su infraestructura) están protegidos contra accidentes incluso si el El sistema se daña, se modifica o se filtra debido a razones maliciosas o maliciosas, el sistema continuará funcionando de manera confiable y normal, los servicios de información no se interrumpirán y, en última instancia, se logrará la continuidad del negocio. La seguridad de la información incluye principalmente los siguientes cinco aspectos, es decir, se debe garantizar la confidencialidad, autenticidad, integridad, copia no autorizada y seguridad del sistema parásito. Su propósito fundamental es proteger la información interna de amenazas de factores internos, externos, naturales y otros. Para garantizar la seguridad de la información, se requiere autenticación de la fuente de información y control de acceso, y no puede residir ningún software ilegal ni pueden ocurrir operaciones no autorizadas. Dado que algunas personas quieren cifrar información, también hay enemigos que quieren descifrar la contraseña e interceptar la información.
6. La conexión entre el desarrollo del descifrado de códigos y la seguridad de la información
En 1412, la enciclopedia compilada por el persa Kalekashandi contenía métodos para descifrar códigos de sustitución simples. A finales del siglo XVI, algunos países europeos habían dedicado descifradores de códigos para descifrar mensajes secretos interceptados. La tecnología para descifrar códigos se ha desarrollado considerablemente. "Criptozoología y técnicas de descifrado", escrita por el prusiano Kassky en 1863, y "Criptozoología militar", escrita por el francés Kerkhov en 1883, han generado algunas discusiones y discusiones sobre la teoría y los métodos de la criptografía.
Hay que decir que las dos guerras mundiales fueron “períodos ganadores” para el desarrollo de la criptografía y la seguridad de la información. Código de lucha en la Primera Guerra Mundial. Estados Unidos descifró los códigos de otros países. Después del final de la Primera Guerra Mundial, se disolvió la Sección 8 del Departamento de Inteligencia Militar. Yardley dirigió a las más de 50 personas que quedaron atrás para establecer la Sala Negra Estadounidense, que se especializaba en descifrar mensajes diplomáticos secretos de varios países. De 1917 a 1929, el equipo de la "Sala Negra Estadounidense" dirigido por Yardley descifró más de 45.000 mensajes secretos, incluidos. los de China y Alemania, el Reino Unido, Francia, Rusia y más de 20 países. En 1927,10, el Secretario de Estado cerró la "Sala Negra Americana" que Yardley había operado durante más de diez años con el argumento de que ". Los caballeros no leen cartas". Esta frase se convirtió en un dicho famoso en la historia de la criptografía estadounidense. Más tarde, Yardley escribió esta experiencia en un libro "American Black Room". La tecnología de cifrado mejoró enormemente durante la Segunda Guerra Mundial.
Durante la Primera Guerra Mundial, la tecnología de cifrado mejoró enormemente. La tecnología de cifrado se basa principalmente en el cifrado y descifrado manual. La complejidad, la seguridad y la velocidad de cifrado y descifrado de la contraseña no son lo suficientemente altas. El personal de descifrado de códigos está compuesto principalmente por expertos en idiomas. , expertos en adivinanzas y campeones de ajedrez. La tecnología de cifrado durante la guerra ha sido electromecánica. El cifrado y descifrado se realizan con dispositivos electromecánicos, y también se han mejorado enormemente la complejidad, la seguridad y la velocidad de cifrado y descifrado de la contraseña. El equipo de criptografía jugó un papel importante. Los expertos militares comentaron: "Las fuerzas aliadas tuvieron éxito en la criptografía, poniendo fin a la Segunda Guerra Mundial diez años antes de lo previsto".
La guerra antijaponesa de China. Fue una parte importante de la Segunda Guerra Mundial. De lo que estamos orgullosos es de que los chinos descifraron algunos de los códigos de Japón y contribuyeron a ganar la guerra. A finales de 1938, Yardley. Llegó a Chongqing como consultor de descifrado de códigos para el comando militar y capacitó a más de 200 talentos en criptografía para el comando militar. Posteriormente, regresó a mi país en 1940.7 y descifró el código meteorológico de Chongqing de los espías japoneses. también descifró un código espía del Wang Puppet y capturó al espía; también descifró el código de la Fuerza Aérea Japonesa, que redujo las pérdidas en la batalla aérea en Chongqing; también descifró algunos de los códigos del Ministerio de Asuntos Exteriores japonés y obtuvo; información antes del incidente de Pearl Harbor.
En 1949, el estadounidense Shannon publicó el artículo "La teoría de la comunicación de los sistemas secretos", en el que aplicaba los principios de la teoría de la información para analizar algunas cuestiones básicas de la ciencia. Criptografía Desde el siglo XIX, debido a la naturaleza especial del telégrafo, el uso generalizado de la telegrafía inalámbrica ha proporcionado condiciones extremadamente favorables para la interceptación de comunicaciones criptográficas y la confidencialidad, detección y descifrado de las comunicaciones de terceros. Frente a los gobiernos de los principales países del mundo actual, algunos conceden gran importancia al trabajo de criptografía y otros han establecido enormes instituciones, asignado enormes fondos, concentrado a decenas de miles de expertos y personal científico y tecnológico, e invertido en una gran cantidad de. Computadoras de alta velocidad y otros equipos avanzados para el trabajo.
Al mismo tiempo, varias empresas privadas y círculos académicos están prestando cada vez más atención a la criptografía. Muchos matemáticos, informáticos y expertos en otras disciplinas relacionadas también se han dedicado a la investigación de la criptografía, lo que ha acelerado su desarrollo. Con el tiempo, la criptografía finalmente se convirtió en una disciplina independiente.
7. La conexión entre criptografía y seguridad de la información
La criptografía es un tema interdisciplinario derivado de muchos campos: puede considerarse como una teoría de la información, pero utiliza herramientas de diversas áreas. de las matemáticas, algunas muy conocidas como la teoría de números y las matemáticas finitas. La seguridad de la información también es un tema integral que involucra ciencias de la computación, tecnología de redes, tecnología de la comunicación, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.
Como recurso, la información tiene especial importancia para los seres humanos debido a su universalidad, disfrute, valor añadido, procesabilidad y multiutilidad. La reforma y apertura de mi país ha provocado un fuerte aumento en la cantidad de información en todos los aspectos y requiere una transmisión eficiente y de gran capacidad de esta información. Hay muchas formas de transmitir información, incluidas redes informáticas de área local, Internet y bases de datos distribuidas, redes inalámbricas celulares, redes inalámbricas de conmutación de paquetes, videoconferencias por satélite, correo electrónico y otras tecnologías de transmisión diversas. Durante el almacenamiento, procesamiento e intercambio de información, existe la posibilidad de fuga o interceptación, escuchas, manipulación y falsificación, por lo que la protección de la seguridad es muy valorada.
Ya sea una organización o un individuo, cada vez más cosas se confían a las computadoras para que las completen. La información confidencial se transmite entre sistemas informáticos a través de frágiles líneas de comunicación. Se almacena información especial en o entre computadoras. la banca electrónica permite ver las cuentas financieras a través de líneas de comunicación, los organismos encargados de hacer cumplir la ley aprenden sobre los antecedentes penales desde las computadoras y los médicos usan computadoras para administrar los registros médicos. La cuestión más importante de todo esto es que el acceso ilegal (no autorizado) no puede ser (Acceso). ) Transmisión de información sin precauciones. A partir de esto proponemos el término política de seguridad de la información, se refiere a las reglas que se deben seguir para garantizar un determinado nivel de protección de la seguridad. Lograr la seguridad de la información no sólo depende de la tecnología avanzada, sino también de una estricta gestión de la seguridad, restricciones legales y educación en seguridad.
8. La criptografía y la seguridad de la información se han desarrollado rápidamente al mismo tiempo.
La industria de la seguridad de la información de China comenzó tarde y ha experimentado tres etapas de desarrollo importantes desde principios de este siglo (en ciernes, durante Durante las etapas de estallido y popularización, la escala de la industria se ha expandido gradualmente, impulsando el crecimiento continuo de la demanda del mercado de productos y servicios de seguridad de la información. Además, la atención y el apoyo de las políticas del gobierno también han seguido promoviendo el rápido desarrollo de la industria de seguridad de la información de mi país; 2013 a 2017. Según el "Informe de análisis de planificación estratégica de inversiones y perspectivas de desarrollo de la industria de la seguridad", el tamaño del mercado de productos de seguridad de la información de China alcanzó los 11.174 millones de yuanes en 2010, un aumento interanual del 2,023%. La industria de la seguridad de la información tiene un gran potencial de desarrollo, pero la situación de la seguridad de la información en la industria nacional actual no es optimista. A medida que Internet penetra cada vez más en todos los aspectos de la vida social, es particularmente urgente mejorar la conciencia sobre la seguridad de la información de la red y mejorar la prevención de la seguridad de la información.
En 2012, la industria de la seguridad de la información entrará en una etapa de desarrollo de alta velocidad y todos los requisitos de los usuarios de Internet para los productos de seguridad también se han desplazado hacia la "defensa de seguridad activa". está aumentando, los productos de seguridad activa recibirán más atención y la defensa de seguridad activa se convertirá en el núcleo de las futuras aplicaciones de seguridad.
El comercio electrónico convencional en el mercado de seguridad de la información utiliza la tecnología de cifrado como medida de seguridad básica. La tecnología de cifrado se divide en dos categorías, a saber, cifrado simétrico y cifrado asimétrico. El remitente y el receptor de información utilizan la misma clave para cifrar y descifrar datos. Su mayor ventaja es que es rápido en cifrado y descifrado y es adecuado para cifrar grandes cantidades. cantidades de datos, pero la gestión de claves es difícil si las dos partes que se comunican pueden hacerlo. Para garantizar que la clave privada no se haya filtrado durante la fase de intercambio de claves, se puede lograr la confidencialidad y la integridad del mensaje cifrando la información confidencial con este método de cifrado. y enviar el resumen del mensaje o el valor hash del mensaje junto con el mensaje.
2.
El cifrado asimétrico, también conocido como cifrado de clave pública, utiliza un par de claves para completar las operaciones de cifrado y descifrado respectivamente, una de ellas se publica públicamente (es decir, la clave pública) y la otra. guardada en secreto por el usuario (es decir, la clave pública). El proceso de intercambio de información es: la Parte A genera un par de claves y divulga una de ellas como clave pública a otras partes comerciales, quienes obtienen la clave pública, usan la clave para cifrar la información y luego la envían a la Parte B. R. Luego, la parte utiliza la clave privada que guardó para descifrar la información cifrada.
Porque en Internet, cada computadora tiene más o menos problemas de seguridad. Los problemas de seguridad inevitablemente tendrán consecuencias graves. No se pueden ignorar problemas como la destrucción del sistema, la pérdida de datos, el robo de confidencialidad y las pérdidas económicas directas e indirectas. Cuando hablamos de seguridad, solemos mencionar el uso de cortafuegos, software antivirus, etc. Una desventaja de la tecnología criptográfica es que la criptografía no es buena para resolver problemas de seguridad en forma de procesamiento de información. Ésta es la razón fundamental por la que los virus proliferan actualmente y no tenemos buenas soluciones. Por lo tanto, recuerde: "No importa cuán buena sea la contraseña, no puede eliminar los virus y no importa cuán bueno sea el software antivirus, no puede usarse como contraseña". ¡Ambos son importantes!
Dicho esto, la criptografía y la seguridad de la información son complementarias entre sí. La criptografía se desarrolla más rápido debido a la seguridad de la información y la información se puede comunicar de forma segura bajo la protección de la criptografía.
Referencias:
[1] Xie Xiren. Network (4ª edición) [M]. Beijing: Electronic Industry Press, 2003.
[ 2] Zhang Min, Xu Yuejin Tutorial experimental de seguridad de redes, Tsinghua University Press, 2007, 6.
[3] Xu Zhikun, Wang Wei et al. Tecnología de penetración de redes, Electronic Industry Press, 2005-5-11. .
[4] Wu Xinhua, Zhai Changsen, etc., Secretos de defensa y ataques de piratas informáticos revelados, Tsinghua University Press, 2006.
. . Esto es algo que escribí a mano antes y también trata sobre criptografía. Si crees que es útil, tómalo.