Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > SHIB > Info

¿La clave de contraseña es estúpida y poco clara? Conozca el máximo secreto en criptografía

Author:

Time:

¿Por qué la criptografía se llama criptografía? ¿Cuál es exactamente la diferencia entre una contraseña y una clave? En el esquema de protección de la privacidad, ¿se puede reemplazar el rol de la clave? ¿Qué riesgos existen en el uso de llaves?

Aquí, comenzaremos con el cifrado en criptografía y lanzaremos una serie de análisis técnicos de los componentes centrales de los algoritmos criptográficos. Las contraseñas y las claves juegan un papel vital en los algoritmos criptográficos. Comprender las funciones de las contraseñas y las claves ayuda a comprender si el esquema de protección de la privacidad basado en la criptografía es efectivo. Para los usuarios, las contraseñas y las claves son el arma mágica definitiva para lograr el efecto de protección de la privacidad de "comenzar con las personas, beneficiar a las personas y ser leales a las personas" para los datos privados.

El inglés de criptografía es Criptografía, que se deriva del griego "κρυπτός secreto" y "escritura γράφειν". Inicialmente, su investigación se centró principalmente en "cómo transmitir información en secreto en un entorno donde existen atacantes". Llámelo criptografía.

La contraseña en criptografía y la contraseña utilizada para iniciar sesión en varios sistemas de información en nuestra vida diaria son dos conceptos diferentes. El primero incluye una serie de procesos de transformación de la información, como el cifrado y la codificación de la información, el descifrado y la decodificación del texto cifrado y la verificación de la integridad de los datos. Esta última se refiere más a un tipo de clave utilizada en el proceso de transformación de información criptográfica que es fácil de recordar para el usuario, para mostrar la diferencia se denomina en adelante contraseña de usuario.

En criptografía, la función de la clave es muy similar a la clave en la vida real, solo el usuario que tiene la clave puede descifrar los datos privados correspondientes o realizar operaciones sensibles relacionadas, como la firma digital.

Por qué la llave puede tener un efecto tan mágico, todo comienza con el principio de Kerckhoff.

Principio de Kirckhoff

El principio de Kerckhoff es uno de los principios básicos del diseño de algoritmos criptográficos modernos y fue propuesto por primera vez por el criptógrafo holandés Auguste Kerckhoffs en su artículo de 1883 La Cryptographie Militaire (Criptografía militar).

Su idea central es "la seguridad de los algoritmos criptográficos no debe basarse en la confidencialidad del diseño del algoritmo". Incluso si el diseño del algoritmo es público, siempre que el atacante no conozca la clave real utilizada, la información de texto cifrado generada por el algoritmo criptográfico no debe descifrarse fácilmente.

Claude Elwood Shannon, un matemático, ingeniero electrónico y criptógrafo estadounidense conocido como el "padre de la teoría de la información", luego amplió este principio y lo aplicó a cualquier sistema relacionado con la seguridad de la información, lo que también estableció la posición central de la clave en la criptografía moderna. .

Las monedas estables algorítmicas tienen un aumento promedio del 2,81 % en la actualidad: las cotizaciones de Jinse Finance and Economics muestran que las monedas estables algorítmicas tienen un aumento promedio del 2,81 % en la actualidad. Entre las 8 monedas, 6 subieron y 2 bajaron, entre las cuales las principales fueron: ONS (+14,20%), RSR (+6,52%), AMPL (+3,72%). Las principales divisas son: LUNA (-1,78%), BOLSAS (-0,89%) y FRAX (-0,82%). [2021/5/1 21:16:43]

¿Cómo se usa la clave? Aquí es necesario revisar la asimetría computacional en la que se basa el diseño de algoritmos criptográficos y un concepto importante relacionado con ella: la función de trampilla unidireccional, mencionada en la tesis 3.

Una función trampilla unidireccional se puede resumir como y = f(x, clave), donde x es la entrada de datos confidenciales privados, y es la salida insensible protegida por el algoritmo y clave es la clave secreta. En situaciones reales, de acuerdo con las diferencias en el diseño e implementación de algoritmos criptográficos específicos, la clave clave puede tener diferentes representaciones y también puede representarse como múltiples parámetros secretos.

Si la función anterior es una función de trampilla unidireccional criptográficamente segura, es difícil deducir la entrada x de la salida y a través de la función inversa sin conocer la clave clave, evitando así la fuga de datos privados.

Se puede ver que la clave es el máximo secreto en el proceso de transformación de la información criptográfica. Quien tiene la llave tiene acceso a los datos privados.

Una llave disponible para los humanos

En términos generales, no importa cuán sofisticado sea el esquema de protección de la privacidad, al final debe servir a los usuarios humanos. Dado que la seguridad de los esquemas criptográficos de protección de la privacidad depende en gran medida de la longitud y la complejidad de la clave, esto también genera muchos desafíos para los usuarios humanos al usar la clave.

En la actualidad, la fuerza de seguridad criptográfica recomendada por la corriente principal de la industria es de 256 bits, es decir, la entropía de la información de la clave es al menos equivalente a un número aleatorio de 256 bits. Si usamos alfanuméricos comunes para configurar la clave utilizada por el usuario, la longitud de la clave es de al menos 256/log2(26*2+10) ~= 43 caracteres aleatorios.

Teniendo en cuenta que los usuarios suelen concatenar palabras en el diccionario para formar claves para facilitar la memoria, con el fin de cumplir con los requisitos de aleatoriedad de la entropía de la información clave, en realidad puede ser necesario utilizar claves más largas.

Por el contrario, los sistemas existentes generalmente requieren que la longitud de las contraseñas de usuario sea de entre 6 y 20 caracteres, y no es raro que algunas aplicaciones utilicen contraseñas de usuario de 4 a 6 dígitos. Por lo tanto, la aleatoriedad y la longitud de estas contraseñas de usuario no son suficientes para lograr una seguridad de 256 bits.

Si la clave utilizada en un esquema de protección de la privacidad solo se deriva de las contraseñas de los usuarios, no puede cumplir con los requisitos de seguridad de los datos privados.

Sin embargo, los seres humanos comunes no tienen las poderosas capacidades informáticas y de memoria de las computadoras, y es difícil memorizar y procesar claves largas. En este momento, es necesario utilizar medios técnicos para aumentar la entropía de información de las claves disponibles para los humanos. Las soluciones comunes incluyen las siguientes tres categorías:

Entre los tres tipos de soluciones, la experiencia de usuario de la custodia total de la plataforma es la mejor, pero también está acompañada por el mayor riesgo de privacidad. Hay poca diferencia en la experiencia del usuario entre el alojamiento híbrido y el alojamiento discrecional local, y los riesgos de privacidad asociados con el alojamiento híbrido son menores.

Cabe señalar que aquí existe una compensación inherente al diseño: la autonomía de los datos privados y la integridad de los servicios de datos no se pueden combinar.

En la solución de custodia total de la plataforma, el control real de los datos de privacidad del usuario está en manos de la plataforma, por lo que la plataforma puede proporcionar servicios de datos clave, como el restablecimiento de la contraseña del usuario y la recuperación de datos.

Sin embargo, en otras soluciones de alojamiento, el control real de los datos de privacidad del usuario está en manos del usuario. Una vez que el usuario pierde la clave o la contraseña de usuario, la plataforma no puede descifrar los datos correspondientes, ni puede proporcionar servicios clave relacionados, como la contraseña. Reiniciar.

Para las empresas, la elección de una solución específica debe combinarse con los hábitos de uso del usuario y los requisitos regulatorios de la industria.Se recomienda elegir entre alojamiento de plataforma completa y alojamiento híbrido. Para datos privados altamente confidenciales, elija el alojamiento híbrido según corresponda y debe cooperar con el esquema de recuperación de claves.

Riesgos clave relacionados

La autonomía de los datos privados es a menudo el foco de los esquemas de protección de la privacidad, pero para obtener el control, el simple uso seguro de una sola clave de seguridad puede imponer una carga significativa en la experiencia del usuario, y también debe protegerse contra otros riesgos de divulgación relacionados con la clave. .

Estos riesgos se pueden agrupar en términos generales en las siguientes dos categorías:

Riesgo inherente

Dichos riesgos están relacionados con el diseño y la implementación inherentes de los esquemas de protección de la privacidad. Dado que la mayoría de los algoritmos y protocolos criptográficos no son seguridad teórica de la información, es decir, cuantas más veces se utilice la misma clave, mayor será la probabilidad de ser crackeada teóricamente.

El método de análisis de riesgo común correspondiente es considerar si los protocolos y algoritmos criptográficos correspondientes siguen siendo seguros bajo el ataque de texto sin formato elegido (CPA) y el ataque de texto cifrado elegido (CCA).

Ambos tipos de ataques permiten al atacante obtener una cierta cantidad de pares de texto sin formato y texto cifrado de datos privados, y luego analizar y descifrar la clave utilizada.

En la vida real, es muy probable que los atacantes obtengan dichas capacidades, intercepten pares de texto sin formato y texto cifrado, e incluso inyecten activamente datos para generar pares de texto sin formato y texto cifrado necesarios para el descifrado y el análisis. Tales riesgos son reales.

Riesgo externo

Aunque este tipo de riesgo no tiene nada que ver con el diseño inherente y la implementación del esquema de protección de la privacidad, en realidad representa una gran amenaza para el efecto real del esquema.

Los ataques típicos incluyen ingeniería social, que se refiere específicamente a inducir a los usuarios a proporcionar claves directamente a través de medios engañosos, como sitios web de phishing y mensajes de texto fraudulentos, o robar claves indirectamente mediante la descarga e instalación de troyanos de virus.

Independientemente del tipo de riesgo, si el usuario solo tiene una clave, una vez robada, todas las cuentas corren el riesgo de ser robadas y las consecuencias serán desastrosas.

La condición necesaria para hacer frente a estos riesgos es generar y utilizar múltiples claves aleatorias, pero esto también trae mayores desafíos a la usabilidad de los esquemas de protección de la privacidad.

No importa cuán seguro sea el diseño del esquema de protección de la privacidad, si es difícil para los usuarios aceptarlo debido a la mala experiencia del usuario o si se usa de manera insegura, su verdadera efectividad se verá muy reducida. Esta es también una de las barreras más comunes para la transición de un programa académico a un programa de negocios.

Además de explorar un mejor diseño de solución, la educación adecuada del usuario también es un medio de promoción muy necesario.

En general, manejar la seguridad y la disponibilidad del proceso de uso de claves al mismo tiempo es un requisito previo importante para implementar la protección de la privacidad.

Exactamente: es difícil controlar los datos privados de forma independiente, ¡y la clave de acceso está a mano!

La clave es el máximo secreto de cualquier esquema de tecnología basada en criptografía. Cómo garantizar su seguridad y facilitar que los usuarios humanos que son propietarios de datos privados los memoricen y utilicen es la clave para devolver el control de la privacidad al propietario.

Tags:

SHIB
Comparación en profundidad de las diferencias en el desarrollo de blockchain en Estados Unidos

China tiene más patentes de cadenas de bloques, pero la cantidad de empresas estadounidenses que invierten en el campo de las cadenas de bloques es mayor. Según un nuevo informe de la firma de investigación CB Insight.

Después de estar en el círculo monetario durante muchos años, todavía es "pobre".¿Por qué es esto razonable?

"Para ser honesto, si el mercado todavía está medio muerto por un tiempo, tengo que elegir comenzar a cortar carne. Ha pasado demasiado tiempo y los últimos dos años han sido demasiado difíciles".Lao Shan.

En la noche del halving de BCH, ¿qué dijeron Jiang Zhuoer y Wu Jihan?

Bitcoin Cash (BCH) marcó el comienzo de la primera reducción a la mitad de su vida.

¿La clave de contraseña es estúpida y poco clara? Conozca el máximo secreto en criptografía

¿Por qué la criptografía se llama criptografía? ¿Cuál es exactamente la diferencia entre una contraseña y una clave? En el esquema de protección de la privacidad.

Tendencia del oro: aumenta el sentimiento del mercado ¿Cuánto espacio hay por encima de BTC?

En la tendencia, podemos encontrar que el gran volumen de BTC de ayer superó la resistencia del borde superior del triángulo ascendente en 6950 dólares estadounidenses.

Por qué los derivados de rayos son importantes

Lightning Network puede ayudar a Bitcoin a escalar procesando más pagos de forma rápida.

CITIC Securities: ¿Cuál es el significado profundo detrás de la aceleración de la moneda digital?

La promoción de la moneda digital del banco central se ha acelerado nuevamente.

ads