Red de conocimiento informático - Conocimiento informático - Notas sobre criptozoología

Notas sobre criptozoología

Otros usan la clave pública de A para cifrar la información transmitida, y solo la clave privada de A puede descifrarla. La seguridad de la información transmitida está garantizada.

Un mensaje cifrado por A utilizando la clave privada de A sólo puede ser descifrado por otra persona utilizando la clave pública de A.

***Clave (cifrado simétrico): Rápido, pero no se garantiza la seguridad de la clave cuando se transmite entre el cliente y el servidor.

y clave pública (cifrado asimétrico): seguro, lento.

i. El cliente solicita comunicación SSL (Secure Sockets Layer), y la información incluye la versión de SSL, el algoritmo de cifrado, etc. que admite.

ii.

En segundo lugar, el servidor responde con su propio certificado de clave pública, versión SSL negociada y componentes de cifrado.

En tercer lugar, el cliente descifra el certificado de clave pública del servidor basándose en su propia clave pública de CA local confiable y obtiene la clave pública del servidor. El cliente genera una secuencia de código aleatoria, la cifra con la clave pública del servidor y la envía de regreso al servidor.

4. El servidor descifra la clave privada, luego cifra la cadena y la envía de vuelta al cliente.

5. Después de que el cliente confirma la identidad del servidor, genera un algoritmo de cifrado simétrico y una clave de disfrute, lo cifra con la clave pública del servidor y lo envía al servidor.

vi. Posteriormente, ambas partes utilizan algoritmos de cifrado simétrico para cifrar y transmitir los datos.

En el proceso anterior, se utilizan uno o dos para obtener la clave pública legítima del servidor, y tres o cuatro se utilizan para confirmar si el servidor es el verdadero poseedor de la clave privada (porque la clave pública del servidor puede ser obtenido por cualquier persona).

El cifrado utilizando una secuencia de números aleatorios reales tan larga como la secuencia de bits de texto sin formato es absolutamente seguro, porque un descifrado exhaustivo producirá todo el espacio de claves, lo cual no tiene sentido.

El algoritmo de cifrado utilizado para el procesamiento de bloques se denomina cifrado de bloque.

Se utiliza la Red Festel.

Una unidad de cifrado de 64 bits primero se divide en dos partes de 32 bits cada una.

El proceso de cifrado dura varias rondas. En cada ronda, la clave secreta secundaria se utiliza para generar una secuencia con los datos de la derecha a través de la función de ronda, y luego se realiza una operación XOR con los datos de la izquierda.

Al final de cada ronda, se intercambiarán los datos de los lados izquierdo y derecho.

El cifrado y descifrado tienen la misma estructura, con cualquier número de rondas y cualquier función.

Los tres procesos de cifrar, descifrar y cifrar texto plano utilizando las claves 1, 2 y 3 se denominan Triple DES.

El proceso de descifrado es por compatibilidad con versiones anteriores de DES, y si las claves 1, 2 y 3 son las mismas, se convierte en DES normal.

Cuando 1 y 3 teclas son iguales y 2 es diferente, se llama DES-EDE2.

Cuando las claves 1, 2 y 3 son diferentes se denomina DES-EDE3.

Usando algoritmo de Rijndael, estructura SPN.

El grupo de entrada es de 128 bits (16 bytes) y la longitud de la clave se puede seleccionar entre 128 y 256 bits, en unidades de 32 bits.

El algoritmo consta de múltiples rondas, de 10 a 14 rondas.

En una ronda:

SubBytes, separa la entrada byte por byte, indexa cada byte, busca el valor en la tabla y lo reemplaza.

ShiftRows, divide la salida anterior en bytes.

MixColumns, en unidades de 4 bytes, operaciones bit a bit.

XOR con llave de rueda.

Cifrado en bloque: Procesa una longitud específica de datos a la vez.

Cifrado de flujo: se utiliza para el flujo de datos, el procesamiento continuo, se debe mantener el estado interno y registrar el progreso.

Los paquetes de datos de texto sin formato se cifran directamente en paquetes de datos de texto cifrado.

Características: Un atacante puede manipular el texto plano sin descifrarlo.

El grupo de texto sin formato se realiza mediante operación XOR con el grupo de texto cifrado anterior y se obtiene su propio grupo de texto cifrado después del cifrado.

El bloque de texto cifrado anterior del primer bloque se reemplaza por un vector de inicialización (secuencia de bits aleatoria).

Al cifrar, es necesario empezar desde cero. Esto se debe a que requiere XOR con el paquete de texto cifrado.

Para descifrar, descifre el paquete de texto cifrado y realice XOR directamente con el paquete de texto cifrado.

Para una misma agrupación de texto plano, los valores del texto cifrado pueden no ser iguales.

El grupo de texto cifrado puede estar dañado, afectando a algún contenido.

Los bits del grupo de texto cifrado se pierden afectando a todo.

El paquete de texto cifrado anterior se cifra mediante un algoritmo de cifrado para obtener una secuencia de bits denominada keystream.

Después de aplicar XOR al grupo de texto sin formato con el flujo de claves, obtienes tu propio grupo de texto cifrado.

Para descifrar, el algoritmo de cifrado cifra el grupo de texto cifrado para obtener el flujo de claves, que luego se aplica XOR con el texto cifrado para obtener el texto sin formato.

Repetir ataque: Asume que la clave es la misma. Al día siguiente envías 4 paquetes más, el atacante reemplaza los últimos 3 paquetes con tus paquetes, y cuando el receptor lo descifra, solo el paquete número 2 es incorrecto.

Para cada grupo, el vector de inicialización cifra el flujo de claves. XOR el texto sin formato y el flujo de claves para obtener el texto cifrado.

Esto es rápido, el flujo de claves se puede generar con anticipación y el proceso de generación de claves se puede realizar en paralelo con la operación XOR.

Cifrar cada contador para obtener el flujo de claves. XOR el flujo de claves con el grupo de texto sin formato para obtener el grupo de texto cifrado.

El contador genera un número que consta de una secuencia aleatoria de nonces + números que aumentan desde 1.

Para cada paquete, el contador se incrementa y se cifra para obtener el flujo de claves.

Los paquetes se pueden procesar en cualquier orden porque se puede calcular la secuencia inicial de números necesarios para el cifrado.

En lo que respecta a la seguridad, existen restricciones geográficas, se requieren diferentes claves para comunicarse con diferentes personas y es engorroso de disfrutar.

Cada empleado tiene su propia clave y el centro de distribución de claves utiliza la clave personal, envuelta en una clave de sesión temporal y distribuida a cada empleado.

Contraseña = E multiplicado por el MOD N del texto plano.

E y N son las claves utilizadas para el cifrado RSA, es decir, la combinación de E y N es la clave pública.

Texto plano = D multiplicado por MOD N del texto cifrado

La combinación de D y N es la clave privada.

Encuentra dos números primos muy grandes p y q, multiplícalos para obtener N

L es el mínimo común múltiplo de p-1 y q-1

El generador de números aleatorios seguirá generando números hasta que se cumplan las siguientes condiciones:

1 < E < L

El máximo común divisor de E y L es 1

Según E calcula D

1 < E < L

E × D MOD L = 1

Si E y L son primos relativos, entonces D está garantizado que existe.

Es fácil encontrar logaritmos, pero es difícil encontrar logaritmos discretos

Aún no se ha encontrado ningún algoritmo eficaz para la factorización prima de números grandes

Uso MOD N para encontrar logaritmos discretos Dificultad

El cifrado duplica la longitud del texto cifrado

Dificultad para encontrar la raíz cuadrada usando MOD N

La clave se implementa realizando operaciones especiales en puntos específicos de la multiplicación de la curva elíptica.

Aproveche la característica muy difícil de la operación inversa de esta multiplicación

La función hash unidireccional también se llama función de resumen de mensajes, función hash, función hash

Mensaje de entrada también conocido como imagen original

Valor hash también conocido como resumen de mensaje, huella digital

Integridad también conocido como coherencia

Basado en cualquier mensaje.

La longitud del valor hash calculado a partir de cualquier mensaje es fija

Corto tiempo

El valor hash de diferentes mensajes es diferente

Unidireccional

p>

MD significa Message Digest

El valor hash puede generar 128 bits, pero su resistencia a la colisión se destruye

La longitud del valor hash SHA-1 es de 160 bits y ellos la resistencia a la colisión se ha roto

La longitud de los valores hash es de 160 bits y su resistencia a la colisión está rota

El valor hash se calcula en función del resumen del mensaje y es calculado en base al resumen del mensaje. El resto se denomina colectivamente SHA-2 y la longitud del hash es el número que sigue.

Versión de la UE

SHA de tercera generación

El límite superior del El mensaje es de 2^64 bits.

Se requiere que la longitud del mensaje sea un múltiplo entero de 512 bits. Estos 512 bits se denominan paquete de entrada.

Pasos:

Agregar 1 al final del mensaje

Luego agregar 0 hasta los 448 bits del último paquete

Últimos 64 bits Necesita guardar la longitud original del mensaje

Cuente 80 valores de 32 bits para cada paquete.

Pasos:

Divida 512 bits en grupos de 32 bits × 16, llamados W0~W15

Seleccione regularmente 4 grupos de 15 grupos y realice la operación XOR y luego cambie el resultado 1 bit a la izquierda para obtener otro conjunto. Repita la operación anterior para obtener un total de *** 80 grupos.

Los buffers ABCDE 5 de 32 bits mantienen el estado interno del mensaje de 160 bits.

El estado interno se mezcla con cada grupo de entrada de 512 bits en 80 pasos por grupo.

Finalmente se obtiene el estado interno final de 160bit.

Craqueo forzado: búsqueda forzada de archivos con el mismo valor hash que el contrato de 100 millones de dólares

Ataque de cumpleaños: preparación de dos contratos de 100 millones de dólares con el mismo valor hash

Puede identificar la manipulación, pero no disfrazarla, por lo que también se requiere verificación de identidad

Las tecnologías de autenticación incluyen códigos de verificación y firmas digitales

Códigos de verificación: brindan información al socio de comunicación Garantizan que la información no ha sido manipulado

Código de verificación: Proporciona garantía al objeto de comunicación de que la información no ha sido manipulada. Código de verificación de mensaje (MAC):

Código de verificación de mensaje (MAC):

Código de verificación de mensaje (MAC):

MAC equivale a usar *** * Función hash unidireccional para clave disfrutada

SWIFT: Responsable de las transacciones interbancarias, distribuyendo manualmente las claves antes de utilizar la criptografía de clave pública.

IPsec: Agrega seguridad al protocolo IP mediante códigos de autenticación de mensajes.

SSL/TLS: Un protocolo utilizado en escenarios como compras en línea.

Proceso:

Rellene la clave con el tamaño del paquete de entrada requerido por la función hash unidireccional.

Cifre la secuencia de números pseudoaleatorios como la siguiente estado interno

El software de cifrado es adecuado para casos extremos con todas las funciones.

TLS consta del protocolo de registro TLS superpuesto al protocolo de protocolo de enlace TLS.

Responsable de cifrar, comprimir y autenticar mensajes

Acordar los algoritmos y claves de cifrado utilizados por el cliente y el servidor

Responsable de transmitir señales para cambiar contraseñas

Notificar a la otra parte de los errores

Transmitir datos

Transmitir datos.