Thursday, March 10, 2011

Seecrets en seguridad: Una introducción agradable a la criptografía

Con la creciente incidencia de robos de identidad, fraudes de tarjetas de crédito, los ataques de ingeniería social, el mundo digital se enfrenta a retos en los próximos años. Obviamente, la criptografía, una ciencia joven, desempeñará un papel destacado en la seguridad de protección de activos digitales. Este artículo trata de explicar los conceptos básicos de la criptografía (cifrado) utilizando un lenguaje sencillo.

Tomemos el ejemplo de revolver un huevo. En primer lugar, romper la cáscara, vierta el contenido en un bol y batir enérgicamente el contenido hasta que se logró el resultado necesario - así, un huevo revuelto. Esta acción de las moléculas de la mezcla del huevo es la encriptación. Dado que las moléculas se mezclan-para arriba, nos dicen que el huevo ha alcanzado un estado superior de la entropía (el estado de aleatoriedad). Para devolver el huevo revuelto a su forma original (incluyendo uncracking la cáscara) es descifrado. ¿Imposible?

Sin embargo, si sustituimos la palabra "huevo" y sustituirla por "número", "moléculas" con "dígitos", es POSIBLE. Esto, mi amigo, es el apasionante mundo de la criptografía (criptografía, para abreviar). Se trata de un nuevo campo dominado por los matemáticos de talento que utiliza un vocabulario como "las relaciones polinomio no-lineal", "sistemas overdefined multivariados de ecuaciones polinómicas", "campos de Galois", y así sucesivamente. Estos criptógrafos utiliza un lenguaje que los simples mortales como nosotros no podemos pretender comprender.

En el equipo, todo son números almacenados. El archivo MP3 es un número. Su mensaje de texto es un número. Su libreta de direcciones es un número más. El número 65 representa el carácter "A", 97 para el pequeño "a", y así sucesivamente.

ecuaciones mial "," Galois "campos, etc. Estos criptógrafos utiliza un lenguaje que los simples mortales como nosotros no podemos pretender comprender.

En el equipo, todo son números almacenados. El archivo MP3 es un número. Su mensaje de texto es un número. Su libreta de direcciones es un número más. El número 65 representa el carácter "A", 97 para el pequeño "a", y así sucesivamente.

Para los seres humanos, somos conscientes de números con los dígitos del 0 al 9, en qué otro lugar, el equipo sólo puede reconocer 0 o 1. Este es el sistema binario que utiliza bits en lugar de dígitos. Para convertir los bits a un dígito, simplemente se multiplica el número de bits en un 0,3 para obtener una buena estimación. Por ejemplo, si usted tiene 256 bits de rupias indonesias (uno de la denominación más baja la divisa en el mundo), la riqueza de Bill Gates en comparación sería microscópica.

El hexadecimal (base 16) utiliza los diez dígitos 0-9, además de los seis símbolos adicionales de la A a la F. Este conjunto tiene dieciséis diferentes "dígitos", de ahí el nombre hexadecimal. Esta notación es útil para los trabajadores de equipo para dar un vistazo en el "contenido real" almacenados por la computadora. Por otra parte, el tratamiento de estos sistemas numéricos diferentes monedas, ya sea euro, franco suizo, la libra esterlina, etc. Al igual que un objeto puede tener un precio con valores diferentes que utilizan estas monedas, un número también puede ser "un precio" en estos sistemas de numeración diferente.

Para entenderlo un poco, ¿alguna vez se preguntó por qué tenía que estudiar los números primos en la escuela? Estoy muy seguro de los profesores de matemáticas no sé esta respuesta. Respuesta: Una subrama llamada criptografía de clave pública que utiliza números primos especialmente para la encriptación de correos electrónicos. Allí, ellos están hablando de los números pares más grandes como 2048, 4096, 8192 bits.)

Cuando queremos cifrar algo, tenemos que utilizar un sistema de cifrado. Un sistema de cifrado es un algoritmo similar al de una receta para hornear un pastel. Cuenta con medidas precisas y sin ambigüedades. Para llevar a cabo el proceso de cifrado, es necesaria una clave (algunos lo llamaron contraseña). Una buena práctica en la criptografía de las necesidades de la clave utilizada por un sistema de cifrado debe ser de alta entropía para ser eficaz.

IMAL (base 16) utiliza los diez dígitos 0-9, además de los seis símbolos adicionales de la A a la F. Este conjunto tiene dieciséis diferentes "dígitos", de ahí el nombre hexadecimal. Esta notación es útil para los trabajadores de equipo para dar un vistazo en el "contenido real" almacenados por la computadora. Por otra parte, el tratamiento de estos sistemas numéricos diferentes monedas, ya sea euro, franco suizo, la libra esterlina, etc. Al igual que un objeto puede tener un precio con valores diferentes que utilizan estas monedas, un número también puede ser "un precio" en estos sistemas de numeración diferente.

Para entenderlo un poco, ¿alguna vez se preguntó por qué tenía que estudiar los números primos en la escuela? Estoy muy seguro de los profesores de matemáticas no sé esta respuesta. Respuesta: Una subrama llamada criptografía de clave pública que utiliza números primos especialmente para la encriptación de correos electrónicos. Allí, ellos están hablando de los números pares más grandes como 2048, 4096, 8192 bits.)

Cuando queremos cifrar algo, tenemos que utilizar un sistema de cifrado. Un sistema de cifrado es un algoritmo similar al de una receta para hornear un pastel. Cuenta con medidas precisas y sin ambigüedades. Para llevar a cabo el proceso de cifrado, es necesaria una clave (algunos lo llamaron contraseña). Una buena práctica en la criptografía de las necesidades de la clave utilizada por un sistema de cifrado debe ser de alta entropía para ser eficaz.

Data Encryption Standard (DES), presentado como un estándar a finales de 1970, fue la cifra más comúnmente usado en la década de 1980 y principios de 1990. Se utiliza una clave de 56 bits. Que se rompió a finales de 1990 con equipos especializados que cuesta unos 250.000 dólares EE.UU. en 56 horas. Con (2005) de hardware de hoy en día, es posible para acabar en un día.

Posteriormente, Triple-DES, DES sustituida como el camino lógico para mantener la compatibilidad con las inversiones anteriores de las grandes empresas (principalmente bancos). Se utilizan dos claves de 56 bits con tres pasos: -

1. Cifrar con clave 1.
2. Descifrar con la clave 2.
3. Cifrar con clave 1.

La longitud efectiva es clave que se utiliza sólo 112 bits (equivalente a 34 dígitos). La clave es un número entre 0 y 5192296858534827628530496329220095. Algunos modificar el último proceso con clave 3, por lo que es más eficaz en las claves de 168 bits.

Advanced Encryption Standard (AES), fue adoptado como un estándar por el Instituto Nacional de Estándares y Tecnología, EE.UU. (NIST) en 2001. AES se basa en el Rijndael (pronunciado "rin-doll") de cifrado desarrollado por dos criptógrafos belgas, Víctor Rijmen y Joan Daemen. Por lo general, utiliza AES de 256 bits (equivalente a 78 dígitos) para las teclas. La clave es un número entre 0 y 15792089237316195423570985008687907853269984665640564039457584007913129639935. Este número es el mismo que el número estimado de átomos en el universo.

divagando un poco, ¿alguna vez se preguntó por qué tenía que estudiar los números primos en la escuela? Estoy muy seguro de los profesores de matemáticas no sé esta respuesta. Respuesta: Una subrama llamada criptografía de clave pública que utiliza números primos especialmente para la encriptación de correos electrónicos. Allí, ellos están hablando de los números pares más grandes como 2048, 4096, 8192 bits.)

Cuando queremos cifrar algo, tenemos que utilizar un sistema de cifrado. Un sistema de cifrado es un algoritmo similar al de una receta para hornear un pastel. Cuenta con medidas precisas y sin ambigüedades. Para llevar a cabo el proceso de cifrado, es necesaria una clave (algunos lo llamaron contraseña). Una buena práctica en la criptografía de las necesidades de la clave utilizada por un sistema de cifrado debe ser de alta entropía para ser eficaz.

Data Encryption Standard (DES), presentado como un estándar a finales de 1970, fue la cifra más comúnmente usado en la década de 1980 y principios de 1990. Se utiliza una clave de 56 bits. Que se rompió a finales de 1990 con equipos especializados que cuesta unos 250.000 dólares EE.UU. en 56 horas. Con (2005) de hardware de hoy en día, es posible para acabar en un día.

Posteriormente, Triple-DES, DES sustituida como el camino lógico para mantener la compatibilidad con las inversiones anteriores de las grandes empresas (principalmente bancos). Se utilizan dos claves de 56 bits con tres pasos: -

1. Cifrar con clave 1.
2. Descifrar con la clave 2.
3. Cifrar con clave 1.

La longitud efectiva es clave que se utiliza sólo 112 bits (equivalente a 34 dígitos). La clave es un número entre 0 y 5192296858534827628530496329220095. Algunos modificar el último proceso con clave 3, por lo que es más eficaz en las claves de 168 bits.

Advanced Encryption Standard (AES), fue adoptado como un estándar por el Instituto Nacional de Estándares y Tecnología, EE.UU. (NIST) en 2001. AES se basa en el Rijndael (pronunciado "rin-doll") de cifrado desarrollado por dos criptógrafos belgas, Víctor Rijmen y Joan Daemen. Por lo general, utiliza AES de 256 bits (equivalente a 78 dígitos) para las teclas. La clave es un número entre 0 y 15792089237316195423570985008687907853269984665640564039457584007913129639935. Este número es el mismo que el número estimado de átomos en el universo.

La Agencia de Seguridad Nacional (NSA), aprobado en junio de 2003 de AES para proteger los secretos de nivel superior dentro de las agencias gubernamentales de EE.UU. (por supuesto, sujeta a la aprobación de los métodos de aplicación). Ellos son supuestamente los que pueden espiar todas las conversaciones telefónicas a su alrededor el mundo. Además, esta organización es reconocida como el mayor empleador de matemáticos del mundo y puede ser el mayor comprador de equipos informáticos en el mundo. La NSA tiene probablemente muchos años de cifrado experiencia delante del público y, sin duda, puede romper muchos de los sistemas utilizados en la práctica. Por razones de seguridad nacional, casi toda la información sobre la NSA - aunque su presupuesto se clasifica.

Un ataque de fuerza bruta es, básicamente, de utilizar todas las combinaciones posibles para tratar de descifrar los materiales cifrados.

Un ataque de diccionario general se refiere a frases de texto (contraseñas) mediante el uso de contraseñas de uso común. El número total de contraseñas de uso es sorprendentemente pequeño, en términos informáticos.

No comments:

Post a Comment