![現(xiàn)代密碼學(xué)論文_第1頁](http://file4.renrendoc.com/view/9b3151b843bfa8dc5c6db68e506a27b8/9b3151b843bfa8dc5c6db68e506a27b81.gif)
![現(xiàn)代密碼學(xué)論文_第2頁](http://file4.renrendoc.com/view/9b3151b843bfa8dc5c6db68e506a27b8/9b3151b843bfa8dc5c6db68e506a27b82.gif)
![現(xiàn)代密碼學(xué)論文_第3頁](http://file4.renrendoc.com/view/9b3151b843bfa8dc5c6db68e506a27b8/9b3151b843bfa8dc5c6db68e506a27b83.gif)
![現(xiàn)代密碼學(xué)論文_第4頁](http://file4.renrendoc.com/view/9b3151b843bfa8dc5c6db68e506a27b8/9b3151b843bfa8dc5c6db68e506a27b84.gif)
![現(xiàn)代密碼學(xué)論文_第5頁](http://file4.renrendoc.com/view/9b3151b843bfa8dc5c6db68e506a27b8/9b3151b843bfa8dc5c6db68e506a27b85.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
對現(xiàn)代密碼學(xué)的認(rèn)識一、密碼學(xué)的發(fā)展歷程密碼學(xué)在公元前400多年就早已經(jīng)產(chǎn)生了,正如《破譯者》一書中所說“人類使用密碼的歷史幾乎與使用文字的時間一樣長”。密碼學(xué)的起源的確要追溯到人類剛剛出現(xiàn),并且嘗試去學(xué)習(xí)如何通信的時候,為了確保他們的通信的機密,最先是有意識的使用一些簡單的方法來加密信息,通過一些(密碼)象形文字相互傳達(dá)信息。接著由于文字的出現(xiàn)和使用,確保通信的機密性就成為一種藝術(shù),古代發(fā)明了不少加密信息和傳達(dá)信息的方法。例如我國古代的烽火就是一種傳遞軍情的方法,再如古代的兵符就是用來傳達(dá)信息的密令。就連闖蕩江湖的俠士,都有秘密的黑道行話,更何況是那些不堪忍受壓迫義士在秘密起義前進行地下聯(lián)絡(luò)的暗語,這都促進了密碼學(xué)的發(fā)展。事實上,密碼學(xué)真正成為科學(xué)是在19世紀(jì)末和20世紀(jì)初期,由于軍事、數(shù)學(xué)、通訊等相關(guān)技術(shù)的發(fā)展,特別是兩次世界大戰(zhàn)中對軍事信息保密傳遞和破獲敵方信息的需求,密碼學(xué)得到了空前的發(fā)展,并廣泛的用于軍事情報部門的決策。例如在希特勒一上臺時,德國就試驗并使用了一種命名為“謎”的密碼機,“謎”型機能產(chǎn)生220億種不同的密鑰組合,假如一個人日夜不停地工作,每分鐘測試一種密鑰的話,需要約4.2萬年才能將所有的密鑰可能組合試完,希特勒完全相信了這種密碼機的安全性。然而,英國獲知了“謎”型機的密碼原理,完成了一部針對“謎”型機的綽號叫“炸彈”的密碼破譯機,每秒鐘可處理2000個字符,它幾乎可以破譯截獲德國的所有情報。后來又研制出一種每秒鐘可處理5000個字符的“巨人”型密碼破譯機并投入使用,至此同盟國幾乎掌握了德國納粹的絕大多數(shù)軍事秘密和機密,而德國軍方卻對此一無所知;太平洋戰(zhàn)爭中,美軍成功破譯了日本海軍的密碼機,讀懂了日本艦隊司令官山本五十六發(fā)給各指揮官的命令,在中途島徹底擊潰了日本海軍,擊斃了山本五十六,導(dǎo)致了太平洋戰(zhàn)爭的決定性轉(zhuǎn)折。因此,我們可以說,密碼學(xué)為戰(zhàn)爭的勝利立了大功。在當(dāng)今密碼學(xué)不僅用于國家軍事安全上,人們已經(jīng)將重點更多的集中在實際應(yīng)用,在你的生活就有很多密碼,例如為了防止別人查閱你文件,你可以將你的文件加密;為了防止竊取你錢物,你在銀行賬戶上設(shè)置密碼,等等。隨著科技的發(fā)展和信息保密的需求,密碼學(xué)的應(yīng)用將融入了你的日常生活。二、密碼學(xué)的基礎(chǔ)知識密碼學(xué)(Cryptography)在希臘文用Kruptos(hidden)+graphein(towrite)表達(dá),現(xiàn)代準(zhǔn)確的術(shù)語為“密碼編制學(xué)”,簡稱“編密學(xué)”,與之相對的專門研究如何破解密碼的學(xué)問稱之為“密碼分析學(xué)”。密碼學(xué)是主要研究通信安全和保密的學(xué)科,他包括兩個分支:密碼編碼學(xué)和密碼分析學(xué)。密碼編碼學(xué)主要研究對信息進行變換,以保護信息在傳遞過程中不被敵方竊取、解讀和利用的方法,而密碼分析學(xué)則于密碼編碼學(xué)相反,它主要研究如何分析和破譯密碼。這兩者之間既相互對立又相互促進。密碼的基本思想是對機密信息進行偽裝。一個密碼系統(tǒng)完成如下偽裝:加密者對需要進行偽裝機密信息(明文)進行偽裝進行變換(加密變換),得到另外一種看起來似乎與原有信息不相關(guān)的表示(密文),如果合法者(接收者)獲得了偽裝后的信息,那么他可以通過事先約定的密鑰,從得到的信息中分析得到原有的機密信息(解密變換),而如果不合法的用戶(密碼分析者)試圖從這種偽裝后信息中分析得到原有的機密信息,那么,要么這種分析過程根本是不可能的,要么代價過于巨大,以至于無法進行。在計算機出現(xiàn)以前,密碼學(xué)的算法主要是通過字符之間代替或易位實現(xiàn)的,我們稱這些密碼體制為古典密碼。其中包括:易位密碼、代替密碼(單表代替密碼、多表代替密碼等)。這些密碼算法大都十分簡單,現(xiàn)在已經(jīng)很少在實際應(yīng)用中使用了。由于密碼學(xué)是涉及數(shù)學(xué)、通訊、計算機等相關(guān)學(xué)科的知識,就我們現(xiàn)有的知識水平而言,只能初步研究古典密碼學(xué)的基本原理和方法。但是對古典密碼學(xué)的研究,對于理解、構(gòu)造和分析現(xiàn)代實用的密碼都是很有幫助。以下介紹我們所研究的古典密碼學(xué)。三、現(xiàn)代密碼學(xué)的作用現(xiàn)代密碼學(xué)研究信息從發(fā)端到收端的安全傳輸和安全存儲,是研究“知己知彼”的一門科學(xué)。其核心是密碼編碼學(xué)和密碼分析學(xué)。前者致力于建立難以被敵方或?qū)κ止テ频陌踩艽a體制,即“知己”;后者則力圖破譯敵方或?qū)κ忠延械拿艽a體制,即“知彼”。人類有記載的通信密碼始于公元前400年。古希臘人是置換密碼的發(fā)明者。1881年世界上的第一個電話保密專利出現(xiàn)。電報、無線電的發(fā)明使密碼學(xué)成為通信領(lǐng)域中不可回避的研究課題。在第二次世界大戰(zhàn)初期,德國軍方啟用“恩尼格瑪”密碼機,盟軍對德軍加密的信息有好幾年一籌莫展,“恩尼格瑪”密碼機似乎是不可破的。但是經(jīng)過盟軍密碼分析學(xué)家的不懈努力,“恩尼格瑪”密碼機被攻破,盟軍掌握了德軍的許多機密,而德國軍方卻對此一無所知。太平洋戰(zhàn)爭中,美軍破譯了日本海軍的密碼機,讀懂了日本艦隊司令官山本五十六發(fā)給各指揮官的命令,在中途島徹底擊潰了日本海軍,導(dǎo)致了太平洋戰(zhàn)爭的決定性轉(zhuǎn)折,而且不久還擊斃了山本五十六。相反軸心國中,只有德國是在第二次世界大戰(zhàn)的初期在密碼破譯方面取得過輝煌的戰(zhàn)績。因此,我們可以說,密碼學(xué)在戰(zhàn)爭中起著非常重要的作用。隨著信息化和數(shù)字化社會的發(fā)展,人們對信息安全和保密的重要性認(rèn)識不斷提高。如網(wǎng)絡(luò)銀行、電子購物、電子郵件等正在悄悄地融入普通百姓的日常生活中,人們自然要關(guān)注其安全性如何。1977年,美國國家標(biāo)準(zhǔn)局公布實施了“美國數(shù)據(jù)加密標(biāo)(DES)”,軍事部門壟斷密碼的局面被打破,民間力量開始全面介入密碼學(xué)的研究和應(yīng)用中。民用的加密產(chǎn)品在市場上已有大量出售,采用的加密算法有DES、IDEA、RSA等?,F(xiàn)有的密碼體制千千萬萬,各不相同。但是它們都可以分為私鑰密碼體制(如DES密碼)和公鑰密碼(如公開密鑰密碼)。前者的加密過程和脫密過程相同,而且所用的密鑰也相同;后者,每個用戶都有公開和秘密鑰。編碼密碼學(xué)主要致力于信息加密、信息認(rèn)證、數(shù)字簽名和密鑰管理方面的研究。信息加密的目的在于將可讀信息轉(zhuǎn)變?yōu)闊o法識別的內(nèi)容,使得截獲這些信息的人無法閱讀,同時信息的接收人能夠驗證接收到的信息是否被敵方篡改或替換過;數(shù)字簽名就是信息的接收人能夠確定接收到的信息是否確實是由所希望的發(fā)信人發(fā)出的;密鑰管理是信息加密中最難的部分,因為信息加密的安全性在于密鑰。歷史上,各國軍事情報機構(gòu)在獵取別國的密鑰管理方法上要比破譯加密算法成功得多。密碼分析學(xué)與編碼學(xué)的方法不同,它不依賴數(shù)學(xué)邏輯的不變真理,必須憑經(jīng)驗,依賴客觀世界覺察得到的事實。因而,密碼分析更需要發(fā)揮人們的聰明才智,更具有挑戰(zhàn)性?,F(xiàn)代密碼學(xué)是一門迅速發(fā)展的應(yīng)用科學(xué)。隨著因特網(wǎng)的迅速普及,人們依靠它傳送大量的信息,但是這些信息在網(wǎng)絡(luò)上的傳輸都是公開的。因此,對于關(guān)系到個人利益的信息必須經(jīng)過加密之后才可以在網(wǎng)上傳送,這將離不開現(xiàn)代密碼技術(shù)。1976年Diffie和Hellman在《密碼新方向》中提出了著名的D-H密鑰交換協(xié)議,標(biāo)志著公鑰密碼體制的出現(xiàn)。Diffie和Hellman第一次提出了不基于秘密信道的密鑰分發(fā),這就是D-H協(xié)議的重大意義所在。PKI(PublicKeyInfrastructure)是一個用公鑰概念與技術(shù)來實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施。PKI公鑰基礎(chǔ)設(shè)施的主要任務(wù)是在開放環(huán)境中為開放性業(yè)務(wù)提供數(shù)字簽名服務(wù)。四、現(xiàn)代密碼學(xué)的算法研究信息安全本身包括的范圍很大,從安全性需求的角度來說涉及到信息的保密性、完整性、可用性、認(rèn)證性和不可否認(rèn)性。其中,密碼技術(shù)是保障信息安全的核心技術(shù)。密碼學(xué)是一門充挑戰(zhàn)的交叉學(xué)科,有著悠久而迷人的歷史。4000多年前就有埃及人運用簡單的加密手段傳遞秘密信息的記錄。在兩次世界大戰(zhàn)中,密碼學(xué)更是扮演了舉足輕重的角色。但是,早期密碼技術(shù)的研究和應(yīng)用多屬于軍隊、外交和政府行為。20世紀(jì)60年代計算機與通信系統(tǒng)的迅猛發(fā)展,促使人們開始考慮如何通過計算機和通信網(wǎng)絡(luò)安全地完成各項事務(wù),從而使得密碼技術(shù)開始廣泛應(yīng)用于民間,也進一步促進了密碼技術(shù)的迅猛發(fā)展。傳統(tǒng)密碼技術(shù)更多被看成是一門藝術(shù),密碼學(xué)專家常常是憑自己的直覺來進行密碼算法的設(shè)計和分析。直到1949年Shannon[1]發(fā)表《保密系統(tǒng)的通信理論》一文,文章從信息論的角度討論了加密系統(tǒng)的安全性和設(shè)計準(zhǔn)則,從此將密碼學(xué)從藝術(shù)帶入了系統(tǒng)科學(xué)的殿堂。20世紀(jì)70年代,IBM公司設(shè)計出數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)分組密碼算法,并在1977年被美國聯(lián)邦政府采納為聯(lián)邦信息處理標(biāo)準(zhǔn)。幾乎同時,Diffie和Hellman[2]提出了公鑰密碼學(xué)的思想。他們在《密碼學(xué)的新方向》一文中解決了原有對稱密碼系統(tǒng)存在的密鑰分配問題,并提出了數(shù)字簽名的新思路。1978年,Rivest、Shamir和Aldleman[3]設(shè)計出了第一個在實踐中可用的公開密鑰加密和簽名方案———RSA,從而拉開了現(xiàn)代密碼學(xué)的序幕。4.1對稱加密算法密碼算法主要分為對稱密碼算法和非對稱密碼算法兩大類。對稱加密算法指加密密鑰和解密密鑰相同,或知道密鑰之一很容易推導(dǎo)得到另一個密鑰。通常情況下,對稱密鑰加密算法的加/解密速度非???因此,這類算法適用于大批量數(shù)據(jù)加密的場合。這類算法又分為分組密碼和流密碼兩大類。4.1.1分組密碼分組密碼算法如圖1所示。相對流密碼算法來說,分組密碼算法不需要存儲生成的密鑰序列,所以適用于存儲空間有限的加密場合。此外,目前使用的分組密碼算法的分析和設(shè)計過程都相對公開,通常伴隨著大型的征集和公開評估活動。這樣一來不僅僅增加了算法的透明度,防止攻擊者隱藏陷門并使得用戶充分相信算法的安全強度;另一方面極大促進了分組密碼技術(shù)的飛速發(fā)展。1973年5月13日的美國聯(lián)邦政府提出征求在傳輸和存儲數(shù)據(jù)中保護計算機數(shù)據(jù)的密碼算法的建議,這一舉措最終導(dǎo)致了DES算法的研制。在公開征得的眾多算法中,IBM公司提出的算法Lucifer中選。1975年3月17日,美國國家標(biāo)準(zhǔn)局(NBS)首次公布了此算法,請公眾評議。1977年1月NBS正式向社會公布,采納IBM公司設(shè)計的方案作為非機密數(shù)據(jù)的數(shù)據(jù)加密標(biāo)準(zhǔn)。DES正式成為美國聯(lián)邦政府信息處理標(biāo)準(zhǔn),即FIPS-46標(biāo)準(zhǔn),同年7月15日開始生效。此后,每隔5年美國國家保密局(NSA)對DES作新的評估,并重新批準(zhǔn)它是否繼續(xù)作為聯(lián)邦加密標(biāo)準(zhǔn)。1997年,美國標(biāo)準(zhǔn)技術(shù)研究所(NIST)對DES進行再次評測并宣布:DES算法的安全強度已經(jīng)不足以保障聯(lián)邦政府信息數(shù)據(jù)的安全性,所以NIST建議撤銷相關(guān)標(biāo)準(zhǔn),此后DES算法只作為三重數(shù)據(jù)加密標(biāo)準(zhǔn)(TDES)的一個組成部分使用。同時,NIST開始征集新的數(shù)據(jù)加密標(biāo)準(zhǔn)高級數(shù)據(jù)加密標(biāo)準(zhǔn)(AES)[4],他們要求新算法的分組長度為128,支持可變密鑰長度128、192、256比特。1998年,NIST在第一輪AES征集會議上公布了征集到15個算法,并且邀請全世界的密碼研究機構(gòu)對算法進行安全性等方面的評測。1999年,NIST從中選取了5個優(yōu)良的算法作為AES的候選算法,它們分別是MARS、RC6、Rijndael、Serpent和Twofish,并通過最終的綜合評價確定Rijndael算法為新的數(shù)據(jù)加密標(biāo)準(zhǔn),2001年12月正式公布FIPS-197標(biāo)準(zhǔn)。歐洲于2000年1月啟動了NESSIE工程[5],該工程的目的是評價出包含分組密碼、流密碼等在內(nèi)的一系列安全、高效和靈活的密碼算法。至2000年9月,共收集到了17個分組密碼算法,同時他們將TDES和AES納入了評估范圍,并作為分組密碼算法的評測基準(zhǔn)。經(jīng)過3年2個階段的篩選,最終確定下列算法為推薦的分組密碼算法:MISTY164、Camllia128、SHACAL-2和AES128。日本政府在2000年成立了密碼研究與評估委員會(CRYPTREC)[6]并參考?xì)W洲NESSIE工程的作法對密碼算法的安全性和效率等問題進行評估,以備政府使用。評估涵蓋了對稱密碼算法、非對稱密碼算法、散列函數(shù)和隨機數(shù)生成器4部分。2002年初步擬定了推薦算法的草案,2003年3月確定了推薦算法名單,其中分組密碼算法包括:!分組長度為64比特的算法:CIPHERUNICORN-E、MISTY1[Ma00]和3-keyTDES。!分組長度為128比特的算法:Camellia、CIPHERUNICORN-A、SC2000、Hierocrypt-3和Rijndael128。目前,分組密碼的設(shè)計與分析依然是密碼學(xué)研究的熱點。設(shè)計方面主要是尋求更好的設(shè)計技術(shù)在安全性和效率方面突破AES算法。分析方面主要是可證明安全性理論研究、應(yīng)用安全性研究及新的攻擊方法挖掘。此外,利用分組密碼技術(shù)設(shè)計新的流密碼算法、新的Hash函數(shù)算法也是研究的熱點。4.1.2流密碼流密碼(也叫序列密碼)的理論基礎(chǔ)是一次一密算法,它的主要原理是:生成與明文信息流同樣長度的隨機密鑰序列,使用該序列按比特加密信息流,得到密文序列,解密變換是加密變換的逆過程。根據(jù)Shannon的研究,這樣的算法可以達(dá)到完全保密的要求。但是,在現(xiàn)實生活中,生成完全隨機的密鑰序列是不可行的,因此只能生成一些類似隨機的密鑰序列,稱之為偽隨機序列。流密碼內(nèi)部存在記憶元件(存儲器)來存儲生成的密鑰序列。根據(jù)加密器中記憶元件的存儲狀態(tài)是否依賴于輸入的明文序列,又分為同步流密碼算法(如圖2所示)和自同步流密碼算法(如圖3所示)。流密碼算法最初主要用于政府、軍方等國家要害部門,因此,流密碼不像分組密碼那樣有公開的國際標(biāo)準(zhǔn),大多數(shù)設(shè)計、分析成果都是保密的。但是隨著流密碼的應(yīng)用需求越來越廣泛,從NESSIE工程開始,流密碼算法的設(shè)計與分析也列上了公開征集評測的日程。2000年1月歐洲啟動的NESSIE工程中,有6個流密碼算法(Leviathan、UIi-128、BMGL、SOBER-t32、SNOW、SOBER-tl)進入了第二階段評估,但是因為他們都不符合NESSIE的征集準(zhǔn)則而最終全部落選。2003年3月,日本政府的密碼研究與評估委員會(CRYPTREC)推薦了3個流密碼算法:MUGI、MULTI-S01和RC4-128。ECRYPT[7]是歐洲第6框架研究計劃(FP6)下IST基金支持的一個為期4年的項目,該項目啟動于2004年2月,分為AZTEC、PROVILAB、VAMPIRE、STVL和WAVILA5個部分。其中STVL正在進行流密碼算法的公開征集評估活動:2004年10月14—15日在比利時舉行了一個名為SASC的特別會議,會議的討論引發(fā)了流密碼算法的征集活動,并于2004年11月發(fā)布了征集公告,這也是對NESSIE沒有征集到流密碼算法的一個補充。征集活動到2005年4月29日結(jié)束,根據(jù)4個征集原則,一共征集到了34個流密碼算法。2007年4月開始進入第三輪評估,針對軟件設(shè)計的候選算法有CryptMT(Version3)、Dragon、Rabbit、HC(HC-128和HC-256)、LEX(LEX-128、LEX-192和LEX-256)、NLS(NLSv2加密)、Salsa20和SOSEMANUK。針對硬設(shè)計的候選算法包括DECIM(DECIMv2和DECIM-128)、F-FCSR(F-FCSR-Hv2和F-FCSR-16)、Edon80、Grain(Grainv1和Grain-128)、MICKEY(MICKEY2.0和MICKEY-1282.0)、Moustique、Trivium和Pomaranch(Version3)。對流密碼研究內(nèi)容集中在如下兩方面:(1)衡量密鑰流序列好壞的標(biāo)準(zhǔn)。通常,密鑰序列的檢驗標(biāo)準(zhǔn)采用Golomb的3點隨機性公設(shè),除此之外,還需做進一步局部隨機性檢驗,包括頻率檢驗、序列檢驗、撲克檢驗、自相關(guān)檢驗和游程檢驗,以及反映序列不可預(yù)測性的復(fù)雜度測試等。但是,究竟什么樣的序列可以作為安全可靠的密鑰序列,還是一個未知的問題。(2)構(gòu)造線性復(fù)雜度高、周期大的密鑰流序列。當(dāng)前最常用的密鑰序列產(chǎn)生器主要有:基于線性反饋移位寄存器的前饋序列產(chǎn)生器、非線性組合序列產(chǎn)生器、鐘控序列產(chǎn)生器、基于分組密碼技術(shù)的密鑰生成器等。4.2Hash函數(shù)Hash函數(shù)(也稱雜湊函數(shù)、散列函數(shù))就是把任意長的輸入消息串變化成固定長度的輸出“0”、“1”串的函數(shù),輸出“0”、“1”串被稱為該消息的Hash值(或雜湊值)。一個比較安全的Hash函數(shù)應(yīng)該至少滿足以下幾個條件:輸出串長度至少為128比特,以抵抗生日攻擊。!對每一個給定的輸入,計算Hash值很容易(Hash算法的運行效率通常都很高)。對給定的Hash函數(shù),已知Hash值,得到相應(yīng)的輸入消息串(求逆)是計算上不可行的。對給定的Hash函數(shù)和一個隨機選擇的消息,找到另一個與該消息不同的消息使得它們Hash值相同(第二原像攻擊)是計算上不可行的。對給定的Hash函數(shù),找到兩個不同的輸入消息串使得它們的Hash值相同(即碰撞攻擊)實際計算上是不可行的Hash函數(shù)主要用于消息認(rèn)證算法構(gòu)造、口令保護、比特承諾協(xié)議、隨機數(shù)生成和數(shù)字簽名算法中。Hash函數(shù)算法有很多,最著名的主要有MD系列和SHA系列,一直以來,對于這些算法的安全性分析結(jié)果沒有很大突破,這給了人們足夠的信心相信它們是足夠安全的,并被廣泛應(yīng)用于網(wǎng)絡(luò)通信協(xié)議當(dāng)中。直到2004年,中國密碼學(xué)家王小云教授和她的團隊將MD4的碰撞攻擊復(fù)雜度時間降到手工可計算[8];并將尋找MD5算法實際碰撞的復(fù)雜度和SHA-1算法碰撞的理論復(fù)雜度分別降為239和263[9-10]。她們的出色工作,顛覆了這座堅固的大廈,也迫使眾多密碼學(xué)家重新評價目前Hash算法的安全強度,同時思考新的Hash函數(shù)算法設(shè)計方法。NESSIE工程推薦使用的Hash算法有SHA-256/384/512和Whirlpool,日本密碼研究與評估委員會推薦使用的算法有SHA-1/256/384/512、RIPEMD-160。ECRYPT也在Hash算法研究方面舉辦了一系列活動。此外,NIST研究所將于2008年啟動新的Hash標(biāo)準(zhǔn)的征集活動。3非對稱密碼算法非對稱密鑰密碼體制,即公開密鑰密碼體制指用戶有兩個密鑰,一個公開密鑰,一個私有密鑰,并且從私有密鑰推導(dǎo)公開密鑰是計算不可行的。公鑰加密算法在運行速度方面無法和對稱加密算法媲美,但是這一思想很好地解決了對稱密碼學(xué)面臨的密鑰的分發(fā)與管理問題,同時對于數(shù)字簽名問題也給出了完美的解答,并正在繼續(xù)產(chǎn)生許多新的,優(yōu)秀的思想和方案。4.3.1基于CA的公鑰密碼公鑰密碼算法設(shè)計的關(guān)鍵是存在多項式時間內(nèi)不可解的困難問題。最早的也是目前使用最廣泛的公鑰加密和簽名方案是RSA算法,該算法的安全性基于大整數(shù)分解問題。Diffie和Hellman提出的DH密鑰交換方案以及后來的數(shù)字簽名標(biāo)準(zhǔn)(DSS)和ElGamal加密算法多基于同離散對數(shù)問題相關(guān)的困難問題。此外,在基于離散對數(shù)問題的密碼算法中有一類特殊的算法———橢圓曲線和超橢圓曲線密碼學(xué)(ECC)。這類算法的優(yōu)點是參數(shù)長度較短(見表1)可以達(dá)到較高的安全性,因此,非常適合在智能卡等存儲空間有限的密碼設(shè)備上使用。在NESSIE工程中共推薦了3個數(shù)字簽名算法:ECDSA、RSA-PSS、SFLASH。2003年3月,日本政府的密碼研究與評估委員會推薦了兩個公鑰加密算法(RSAES-PKCS1-v15、RAS-OAEP)和4個數(shù)字簽名算法(ECDSA、RSASSA-PKCS1-v15、DSA、RSA-PSS)。歷經(jīng)20多年的分析研究,密碼學(xué)家依然沒有徹底攻破基于整數(shù)分解和基于離散對數(shù)的經(jīng)典算法,從而增強了人們對于這些算法的信心,但是這并不意味著公鑰加密和簽名算法的研究可以停滯不前了。首先,雖然在原始計算模型的假設(shè)下,目前為止最有效的分解因子解法和離散對數(shù)解法都是亞指數(shù)時間。但是離散對數(shù)問題和分解因子問題始終沒有被證明是多項式時間內(nèi)不可解(NP)問題。其次,即使證明他們是NP問題,也不能確保相應(yīng)的密碼算法是安全的,例如基于背包問題設(shè)計的密碼算法幾乎全軍覆沒。最后,在量子計算機問世后,這兩類問題將存在多項式時間解法[11]。所以,密碼學(xué)家一直在探尋新的、可以用于設(shè)計公鑰密碼算法的困難問題。目前研究比較廣泛的算法主要有如下幾種:基于編碼問題的公鑰密碼算法(McEliece,1978)、基于格問題的密碼算法(NTRU,1996)、多變量密碼系統(tǒng)(MultivariatePKC,1999)以及基于無限群理論的密碼算法(辮子群,2000)等。4.3.2基于身份的公鑰密碼基于身份的密碼學(xué)是由Shamir[12]于1984年提出。其主要思想是,系統(tǒng)中可以直接使用用戶的標(biāo)識,如姓名、IP地址、電子郵件地址等作為用戶的公鑰。用戶的私鑰通過一個被稱作私鑰生成器(PKG)的可信任第三方計算分發(fā)給用戶。Shamir在提出這一思想的同時設(shè)計了一個基于身份的數(shù)字簽名方案。然而,直到2001年,Boneh等人[13]利用橢圓曲線的雙線性對才得到一個真正有效的基于身份的加密體制(IBE)。目前,基于身份的方案(包括基于身份的加密算法、簽名算法以及各種協(xié)議)不斷涌現(xiàn)出來?,F(xiàn)階段,基于對的運算效率問題是亟需解決的問題,也是現(xiàn)在研究的熱門問題。4.3.3密碼協(xié)議所謂協(xié)議,就是兩個或者兩個以上的參與者為完成某項特定的任務(wù)而采取的一系列步驟。密碼協(xié)議的參與者可能是可以信任的人,也可能是攻擊者。在網(wǎng)絡(luò)通信中最常用的基本的密碼協(xié)議按照其完成的功能可以分成以下3類:(1)密鑰交換協(xié)議參與協(xié)議的兩個或者多個實體之間建立共享的秘密,例如在一次通信中所使用的會話密鑰。協(xié)議可以采用對稱密碼體制,也可以采用非對稱密碼體制,例如Diffie-Hellman密鑰交換協(xié)議。日本政府的密碼研究與評估委員會推薦了3個密鑰交換協(xié)議(DH、ECDH、PSEC-KEM)。(2)認(rèn)證協(xié)議認(rèn)證協(xié)議中包括實體認(rèn)證(身份認(rèn)證)協(xié)議、消息認(rèn)證協(xié)議、數(shù)據(jù)源認(rèn)證和數(shù)據(jù)目的認(rèn)證協(xié)議等,用來防止假冒、篡改、否認(rèn)等攻擊。NESSIE工程中推薦了一個由法國的EcoleNormalSuperieure大學(xué)和電信公司提交的鑒別方案GPS。(3)解決特殊問題的安全協(xié)議解決特殊問題的安全協(xié)議有電子選舉協(xié)議、電子錢幣協(xié)議、安全多方計算協(xié)議等。ECRYPT的PROVI實驗室在密碼協(xié)議研究方面又劃分了3個研究小組:模型和定義小組,主要負(fù)責(zé)認(rèn)證、密鑰協(xié)商、零知識和身份認(rèn)證的研究;安全計算小組,主要負(fù)責(zé)高效的多方計算協(xié)議、實用協(xié)議的可證明安全性和安全協(xié)議的無條件安全性研究;合理密碼協(xié)議小組,主要負(fù)責(zé)密碼協(xié)議模型的定義和合理參與者的多方計算問題研究。ECRYPT于2007年3月和7月分別舉辦了相關(guān)的主題研討會。密碼協(xié)議是許多分布式系統(tǒng)安全的基礎(chǔ),因此,對協(xié)議的安全性進行分析和研究是一個重要的課題。造成協(xié)議存在安全缺陷的原因主要有兩個:一是協(xié)議設(shè)計者誤解或者采用了不恰當(dāng)?shù)募夹g(shù);二是協(xié)議設(shè)計者對環(huán)境的安全需求研究不足。目前,對密碼協(xié)議進行分析的方法主要有兩大類:一類是攻擊檢驗方法;一類是形式化的分析方法。所謂攻擊檢驗方法就是搜集使用目前的對協(xié)議的有效攻擊方法,逐一對安全協(xié)議進行攻擊,驗安全協(xié)議是否具有抵抗這些攻擊的能力。這種分析方法是否奏效關(guān)鍵在于攻擊方法的選擇。形式化的分析方法是采用各種語言或者模型,為協(xié)議建立模型,并按照規(guī)定的假設(shè)和分析、驗證方法證明協(xié)議的安全性。目前,形式化的分析方法是研究的熱點,但是就其實用性來說,還沒有什么突破性的進展。五、密碼學(xué)的前景一般來講,信息安全主要包括系統(tǒng)安全及數(shù)據(jù)安全兩方面的內(nèi)容。系統(tǒng)安全一般采用防火墻、病毒查殺、防范等被動措施;而數(shù)據(jù)安全則主要是指采用現(xiàn)代密碼技術(shù)對數(shù)據(jù)進行主動保護,如數(shù)據(jù)保密、數(shù)據(jù)完整性、數(shù)據(jù)不可否認(rèn)與抵賴、雙向身份認(rèn)證等。密碼技術(shù)是保障信息安全的核心技術(shù)。密碼技術(shù)在古代就已經(jīng)得到應(yīng)用,但僅限于外交和軍事等重要領(lǐng)域。隨著現(xiàn)代計算機技術(shù)的飛速發(fā)展,密碼技術(shù)正在不斷向更多其他領(lǐng)域滲透。它是集數(shù)學(xué)、計算機科學(xué)、電子與通信等諸多學(xué)科于一身的交叉學(xué)科。密碼技術(shù)不僅能夠保證機密性信息的加密,而且完成數(shù)字簽名、身份驗證、系統(tǒng)安全等功能。所以,使用密碼技術(shù)不僅可以保證信息的機密性,而且可以保證信息的完整性和確證性,防止信息被篡改、偽造和假冒。5.1密碼學(xué)基礎(chǔ)及新方向提出的前提密碼學(xué)(Cryptography)包括密碼編碼學(xué)和密碼分析學(xué)。密碼體制設(shè)計是密碼編碼學(xué)的主要內(nèi)容,密碼體制的破譯是密碼分析學(xué)的主要內(nèi)容,密碼編碼技術(shù)和密碼分析技術(shù)是相互依相互支持、密不可分的兩個方面。密碼體制有對稱密鑰密碼體制和非對稱密鑰密碼體制。對稱密鑰密碼體制要求加密解密雙方擁有相同的密鑰。而非對稱密鑰密碼體制是加密解密雙方擁有不相同的密鑰,在不知道陷門信息的情況下,加密密鑰和解密密鑰是不能相互算出的。然而密碼學(xué)不僅僅只包含編碼與破譯,而且包括安全管理、安全協(xié)議設(shè)計、散列函數(shù)等內(nèi)容。不僅如此,密碼學(xué)的進一步發(fā)展,涌現(xiàn)了大量的新技術(shù)和新概念,如零知識證明技術(shù)、盲簽名、量子密碼技術(shù)、混沌密碼等。密碼學(xué)還有許許多多這樣的問題。當(dāng)前,密碼學(xué)發(fā)展面臨著挑戰(zhàn)和機遇。計算機網(wǎng)絡(luò)通信技術(shù)的發(fā)展和信息時代的到來,給密碼學(xué)提供了前所未有的發(fā)展機遇。在密碼理論、密碼技術(shù)、密碼保障、密碼管理等方面進行創(chuàng)造性思維,去開辟密碼學(xué)發(fā)展的新紀(jì)元才是我們的追求。5.2密碼學(xué)的新方向?qū)ΨQ密鑰密碼體制中,加密運算與解密運算使用同樣的密鑰。這種體制所使用的加密算法比較簡單,而且高效快速、密鑰簡短、破譯困難,但是存在著密鑰傳送和保管的問題。例如:甲方與乙方通訊,用同一個密鑰加密與解密。首先,將密鑰分發(fā)出去是一個難題,在不安全的網(wǎng)絡(luò)上分發(fā)密鑰顯然是不合適的;另外,如果甲方和乙方之間任何一人將密鑰泄露,那么大家都要重新啟用新的密鑰。通常,使用的加密算法比較簡便高效,密鑰簡短,破譯極其困難。但是,在公開的計算機網(wǎng)絡(luò)上安全地傳送和保管密鑰是一個嚴(yán)峻的問題。1976年,Diffie和Hellman為解決密鑰管理問題,在他們的奠基性的工作"密碼學(xué)的新方向"一文中,提出一種密鑰交換協(xié)議,允許在不安全的媒體上通訊雙方交換信息,安全地達(dá)成一致的密鑰,它是基于離散指數(shù)加密算法的新方案:交易雙方仍然需要協(xié)商密鑰,但離散指數(shù)算法的妙處在于:雙方可以公開提交某些用于運算的數(shù)據(jù),而密鑰卻在各自計算機上產(chǎn)生,并不在網(wǎng)上傳遞。在此新思想的基礎(chǔ)上,很快出現(xiàn)了"不對稱密鑰密碼體制",即"公開密鑰密碼體制",其中加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道,分別稱為"公開密鑰"(public-key)和"秘密密鑰"(private-key),由于公開密鑰算法不需要聯(lián)機密鑰服務(wù)器,密鑰分配協(xié)議簡單,所以極大地簡化了密鑰管理。除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。目前,公開密鑰加密算法主要有RSA、Fertezza、EIGama等。我們說區(qū)分古典密碼和現(xiàn)代密碼的標(biāo)志,也就是從76年開始,迪非,赫爾曼發(fā)表了一篇叫做《密碼學(xué)的新方向》的文章,這篇文章是劃時代的;同時1977年美國的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)公布,這兩件事情導(dǎo)致密碼學(xué)空前研究。以前都認(rèn)為密碼是政府、軍事、外交、安全等部門專用,從這時候起,人們看到密碼已由公用到民用研究,這種轉(zhuǎn)變也導(dǎo)致了密碼學(xué)的空前發(fā)展。迄今為止的所有公鑰密碼體系中,RSA系統(tǒng)是最著名、使用最廣泛的一種。RSA公開密鑰密碼系統(tǒng)是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是來自于這三位發(fā)明者姓氏的第一個字母。RSA算法研制的最初目標(biāo)是解決利用公開信道傳輸分發(fā)DES算法的秘密密鑰的難題。而實際結(jié)果不但很好地解決了這個難題,還可利用RSA來完成對電文的數(shù)字簽名,以防止對電文的否認(rèn)與抵賴,同時還可以利用數(shù)字簽名較容易地發(fā)現(xiàn)攻擊者對電文的非法篡改,從而保護數(shù)據(jù)信息的完整性。公用密鑰的優(yōu)點就在于:也許使用者并不認(rèn)識某一實體,但只要其服務(wù)器認(rèn)為該實體的CA(即認(rèn)證中心CertificationAuthority的縮寫)是可靠的,就可以進行安全通信,而這正是Web商務(wù)這樣的業(yè)務(wù)所要求的。例如使用信用卡購物,服務(wù)方對自己的資源可根據(jù)客戶CA的發(fā)行機構(gòu)的可靠程度來授權(quán)。目前國內(nèi)外尚沒有可以被廣泛信賴的CA,而由外國公司充當(dāng)CA在我國是非常危險的。公開密鑰密碼體制較秘密密鑰密碼體制處理速度慢,因此,通常把這兩種技術(shù)結(jié)合起來能實現(xiàn)最佳性能。即用公開密鑰密碼技術(shù)在通信雙方之間傳送秘密密鑰,而用秘密密鑰來對實際傳輸?shù)臄?shù)據(jù)加密解密。5.3、密碼學(xué)的最新進展在實際應(yīng)用中不僅需要算法本身在數(shù)學(xué)證明上是安全的,同時也需要算法在實際應(yīng)用中也是安全的。因此,在密碼分析和攻擊手段不斷進步,計算機運算速度不斷提高以及密碼應(yīng)用需求不斷增長的情況下,迫切需要發(fā)展密碼理論和創(chuàng)新密碼算法,在最近研究中,對密碼學(xué)的發(fā)展提出了更多的新技術(shù)與新的研究方向.5.3.1在線/離線密碼學(xué)非對稱密碼的執(zhí)行效率不能很好地滿足速度的需要.針對效率問題,在線/離線的概念被提出。其主要觀點是將一個密碼體制分成兩個階段:在線執(zhí)行階段和離線執(zhí)行階段。在離線執(zhí)行階段,一些耗時較多的計算可以預(yù)先被執(zhí)行。在在線階段,一些低計算量的工作被執(zhí)行。5.3.2.圓錐曲線密碼學(xué)圓錐曲線密碼學(xué)是1998年由本文第一作者首次提出,C.Schnorr認(rèn)為,除橢圓曲線密碼以外這是人們最感興趣的密碼算法。在圓錐曲線群上的各項計算比橢圓曲線群上的更簡單,一個令人激動的特征是在其上的編碼和解碼都很容易被執(zhí)行。同時,還可以建立模n的圓錐曲線群,構(gòu)造等價于大整數(shù)分解的密碼。5.3.3.代理密碼學(xué)代理密碼學(xué)包括代理簽名和代理密碼系統(tǒng)。兩者都提供代理功能,另外分別提供代理簽名和代理解密功能。5.3.4.密鑰托管問題在密鑰托管系統(tǒng)中,法律強制訪問域LEAF(LawEnforcementAccessField)是被通信加密和存儲的額外信息塊,用來保證合法政府實體或被授權(quán)第三方獲得通信的明文消息。對于一個典型的密鑰托管系統(tǒng),LEAF可以通過獲得通信的解密密鑰來構(gòu)造。為了更合理,可以將密鑰分成一些密鑰碎片,用不同的密鑰托管代理的公鑰加密密鑰碎片,再將加密的密鑰碎片通過門限化的方法合成。以此來解決“一次監(jiān)控,永遠(yuǎn)監(jiān)控”和
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2031年中國空心陽光板行業(yè)投資前景及策略咨詢研究報告
- 2025至2030年中國龍蝦片數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國飼用沸石粉數(shù)據(jù)監(jiān)測研究報告
- 2025年座鉆項目可行性研究報告
- 2025至2030年中國掌上型多通道汽車發(fā)動機示波儀數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年中國工作臺面數(shù)據(jù)監(jiān)測研究報告
- 2025年中國耐火澆筑料市場調(diào)查研究報告
- 2025年度私募股權(quán)投資私下分配及風(fēng)險管理協(xié)議
- 兒童游樂設(shè)備材料創(chuàng)新應(yīng)用考核試卷
- 2025-2030年堅果創(chuàng)意料理企業(yè)制定與實施新質(zhì)生產(chǎn)力戰(zhàn)略研究報告
- 2024版2024年《咚咚鏘》中班音樂教案
- DB61∕T 1854-2024 生態(tài)保護紅線評估調(diào)整技術(shù)規(guī)范
- GA 2139-2024警用防暴臂盾
- DL∕T 5810-2020 電化學(xué)儲能電站接入電網(wǎng)設(shè)計規(guī)范
- 北京三甲中醫(yī)疼痛科合作方案
- QCT957-2023洗掃車技術(shù)規(guī)范
- 新外研版高中英語選擇性必修1單詞正序英漢互譯默寫本
- 自愿斷絕父子關(guān)系協(xié)議書電子版
- 2023年4月自考00504藝術(shù)概論試題及答案含解析
- 美麗的大自然(教案)2023-2024學(xué)年美術(shù)一年級下冊
- 成都特色民俗課件
評論
0/150
提交評論