“Conocimiento Redes>Seguridad de Red

¿En qué se basa la seguridad de la criptografía asimétrica clave pública?

2012/8/13
La seguridad de la criptografía de clave pública (asimétrica) se basa en la dificultad computacional de problemas matemáticos específicos. Los diferentes criptosistemas de clave pública dependen de diferentes problemas, pero la idea central es siempre la misma:es fácil realizar una operación, pero no es computacionalmente inviable para revertirla sin poseer un conocimiento especial (la clave privada).

Aquí hay algunos ejemplos de los problemas matemáticos utilizados:

* Factorización entera: RSA se basa en la dificultad de factorizar un gran número (el módulo *n *), que es el producto de dos grandes números primos. Encontrar estos factores primos es computacionalmente muy costoso para números suficientemente grandes.

* Problema de logaritmo discreto (DLP): La criptografía de la curva elíptica (ECC) y el intercambio clave Diffie-Hellman dependen de la dificultad de encontrar el logaritmo discreto en un grupo finito, como un grupo de curva elíptica. Dado un punto P en la curva y un punto q =kp (donde k es un multiplicador escalar), encontrar k es computacionalmente difícil para grupos de tamaño adecuado.

* Problema de membresía del subgrupo: Este problema subyace a algunos criptosistemas e implica determinar si un elemento dado pertenece a un subgrupo específico dentro de un grupo más grande.

La seguridad no es absoluta; Se basa en el estado actual de la potencia computacional y el conocimiento algorítmico. Las mejoras en algoritmos o aumentos en la potencia computacional (como la computación cuántica) podrían romper estos criptosistemas. Por lo tanto, la fuerza del sistema está directamente relacionada con la elección del tamaño clave y la dificultad del problema matemático subyacente, lo que necesita ajustes periódicos a medida que avanza la tecnología.

Seguridad de Red
¿Qué es el cifrado de 512 bits?
¿Qué dispositivos se pueden utilizar para proteger la infraestructura de TI y la información comercial del acceso no autorizado?
¿Hay un firewall en Windows 98?
¿Esperaría que se use WPS cuando una red inalámbrica use una seguridad fuerte débil o no (como en el punto de acceso público)?
Requisitos VMotion
¿Qué es la autenticación PAM
¿En qué capa del modelo OSI funciona SSL?
Cómo configurar perfiles de usuario en el servidor 2003
Conocimiento de la computadora © http://www.ordenador.online