Red de conocimiento informático - Conocimiento informático - Matemáticas en criptografía

Matemáticas en criptografía

La criptografía es una técnica de ofuscación que espera convertir información normal (identificable) en información irreconocible. Por supuesto, para un pequeño número de personas, esta información irreconocible puede reprocesarse y recuperarse. Contraseña es el nombre colectivo de "contraseña" en chino. De hecho, la "contraseña" ingresada al iniciar sesión en un sitio web, enviar un correo electrónico o retirar dinero de un banco debería llamarse estrictamente "contraseña" porque no es el "código de cifrado" original, pero también se puede llamar un número secreto. Limitado principalmente a un sistema simbólico de comprensión personal (como un mensaje). Como el telégrafo cifrado y la máquina de escribir cifrada.

El cifrado y descifrado del "código cifrado" son inseparables del apoyo de las matemáticas. Con el desarrollo de las matemáticas, los métodos de cifrado y la dificultad de descifrado de las contraseñas también se han disparado.

Método de cifrado

Algoritmo RSA

El algoritmo RSA es el primer algoritmo que se puede utilizar tanto para cifrado como para firmas digitales. También es fácil de entender y operar. . El algoritmo RSA es un algoritmo de cifrado asimétrico. La llamada asimetría significa que el algoritmo requiere un par de claves. Si uno de ellos se utiliza para cifrar, el otro se utiliza para descifrar.

El algoritmo RSA involucra tres parámetros, n y e1.e2. Entre ellos, n es el producto de dos números primos grandes pyq. El número de bits ocupados por la representación binaria de n es el mismo. -llamada longitud de clave. E1 y e2 son un par de valores relacionados. e1 se puede elegir arbitrariamente, pero se requiere que e1 y (p-1)*(q-1) sean mutuamente primos (coprimos: cuando dos números enteros positivos solo tienen un divisor común de 1). , su relación se llama coprimo. Seleccione e2 nuevamente, lo que requiere (E2 * e 1)mod ((P-1)*(Q-1))= 1.

(N y e1). , (N y e2 ) es un par de claves

Los algoritmos para el cifrado y descifrado RSA son exactamente los mismos. Si a es texto sin formato y b es texto cifrado, entonces: a = a=b^e1 mod n. ;; b=a^e2. mod n;

E1 y e2 se pueden usar indistintamente, es decir: a = b E2 mod n; método de cifrado

El algoritmo ECC también es un algoritmo que se puede utilizar tanto para cifrado como para firmas digitales, y es fácil de entender y operar. Al igual que el algoritmo RSA, el algoritmo criptográfico asimétrico utiliza uno para cifrado y el otro. otro para descifrado.

El algoritmo siempre se basa en un problema matemático. Por ejemplo, RSA se basa en dos números primos P y Q. Es fácil multiplicar para obtener N, pero es relativamente difícil. para factorizar N. ¿Cuál es el problema con las curvas elípticas?

Considere la siguiente ecuación:

k = kG[donde k y g son puntos en Ep(a,b), k es un número entero menor que n (n es el orden del punto g)]

No es difícil encontrar que dados k y g, es fácil calcular k de acuerdo con la ley de la multiplicación, pero dado k; y g, es relativamente difícil encontrar k. Este es el problema del algoritmo de cifrado de curva elíptica que llamamos punto G. es el punto base, k (k

ECC es más poderoso que RSA. Lo interesante es el proceso punto a punto, que también es la fuente de su efecto.

Contraseña de ambas partes

Los cifrados de dos partes utilizan menos matrices que los cifrados de cuatro partes El método para obtener la matriz de cifrado es el mismo que el de los cifrados cuatripartitos.

La debilidad de este método de cifrado es que si dos palabras están en la misma columna, se utiliza la original. . letras, como en las que está cifrado. Aproximadamente el 20% del contenido está expuesto.

El cifrado cuádruple está cifrado con cuatro matrices de 5 × 5 de 25 letras (normalmente cancelando Q o tratando I y J). como el mismo, o mejorando una matriz de 6×6 y añadiendo 10 dígitos)

Cifrado de reemplazo: aquel que reemplaza un carácter por otro método de cifrado de caracteres.

Cifrado de transposición. método que reorganiza las posiciones de las letras en texto sin formato.

Método de cifrado de corredor: método de cifrado de códigos múltiples, que utiliza múltiples ruedas, cada rueda implementa un cifrado de código único. Después de cifrar cada letra, estas ruedas giratorias se pueden cambiar. combinados para generar un nuevo patrón de reemplazo

Cifrado de código múltiple:

Un método en el que una letra en texto sin formato se puede reemplazar por varias letras. >Entrainment: Un método para ocultar un mensaje ocultando su presencia.

Cifrado triple

Primero, cree aleatoriamente una contraseña de reemplazo de cuadrícula Polybius de 3 × 3, que incluya 26 letras en inglés y una. símbolo. Luego escriba las coordenadas tridimensionales del mensaje a cifrar.

El mensaje y las coordenadas se organizan en cuatro columnas, y luego se ordenan los números horizontales y se agrupan los tres números. Utilice estos tres números como coordenadas para encontrar las letras correspondientes y obtener el texto cifrado.

Cifrado afín

El cifrado afín es un cifrado alternativo. Es letra a letra. Su función de cifrado es e(x)=ax+b(mod m), donde a y m son primos relativos. m es el número de letras.

La función de decodificación es d(x) = a(x-b) (mod m), donde a es el inverso multiplicativo de a en el grupo m.

Cifrado Polfi

Cifrado de Hill

Plaza de Wegener

La famosa Plaza de Genard fue desarrollada por un criptógrafo Desarrollado por D Genard, es más o menos similar al método de cifrado de César. Es decir, dos personas acuerdan una clave (palabra), luego entregan el contenido cifrado a la otra parte y la otra parte traduce el texto sin formato de acuerdo con la tabla de cifrado. La clave suele ser una palabra y cada letra de la clave se cifra por turno.

Las contraseñas cifradas de Genard Square traen consigo una gran dificultad para descifrarlas sin una clave. La matriz D-Genard evita perfectamente los algoritmos probabilísticos (calculados como la probabilidad de cada letra en cada idioma). Por ejemplo, la palabra más común en inglés es e), lo que obligó a los criptógrafos de la época a encontrar nuevas formas de descifrarla.

Código Etbash

El código Etbash es un sistema: la última letra representa la primera letra y la penúltima letra representa la segunda letra.

Método de cifrado de valla

El cifrado de valla es un método de cifrado relativamente simple y rápido. El método de cifrado de valla consiste en escribir los archivos que se van a cifrar uno por uno y luego organizar las palabras en la segunda línea después de la primera. El método de decodificación correspondiente es dividir el texto por la mitad, dividirlo en dos líneas y luego insertarlo. Los métodos de cifrado de valla se utilizan a menudo en combinación con otros métodos de cifrado.

Método de cifrado estenopeico

Este método de cifrado nació en los tiempos modernos. Debido a que el envío postal era muy caro en ese momento, costaba muy poco enviar periódicos. Entonces la gente usaba una aguja para hacer un agujero debajo de las palabras requeridas en el periódico. Cuando se lo entregaba al destinatario, este ordenaba las palabras con los agujeros para formar un artículo. La gente rara vez utiliza este método de cifrado.

Método de cifrado Pig Pen

En el siglo XVIII, un masón lo inventó para que otros no pudieran entender lo que escribía. El cifrado pigpen pertenece al flujo de cifrado de sustitución, pero no reemplaza una letra con otra letra, sino que reemplaza una letra con un símbolo, escribe las 26 letras en las siguientes 4 tablas y luego usa la siguiente a esta letra al cifrar Parcialmente sustitución de mesa.

Algoritmo de cifrado simétrico

DES: Estándar de cifrado de datos, rápido, adecuado para cifrar grandes cantidades de datos (método de cifrado por bloques

3DES: Basado en DES); , un dato Cifre tres veces con tres claves diferentes, lo cual es más seguro (cifrado en bloque);

RC2 y RC4: cifrar grandes cantidades de datos con claves de longitud variable es más rápido que DES (cifrado de flujo) ;

El algoritmo de cifrado de datos internacional IDEA, que utiliza una clave de 128 bits, proporciona una seguridad muy sólida (método de cifrado de bloques);

AES: Estándar de cifrado avanzado, es la próxima generación de cifrado de datos de alta Estándares de algoritmos de cifrado de velocidad y alta seguridad. Una implementación del estándar AES es el algoritmo Rijndael (cifrado de bloques);

BLOWFISH utiliza una clave de longitud variable, que puede alcanzar 448 bits de longitud y se ejecuta muy rápido. Después de la mejora, es uno de los candidatos para TWOFISH y AES (cifrado en bloque).