密碼學的新方向_第1頁
密碼學的新方向_第2頁
密碼學的新方向_第3頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、密碼學的新方向一、引言一般來講,信息安全主要包括系統(tǒng)安全及數(shù)據(jù)安全兩方面的內(nèi)容。系統(tǒng)安全一般采用防火墻、病毒查殺、防范等被動措施;而數(shù)據(jù)安全則主要是指采用現(xiàn)代密碼技術(shù)對數(shù)據(jù)進行主動保護,如數(shù)據(jù)保密、數(shù)據(jù)完整性、數(shù)據(jù)不可否認與抵賴、雙向身份認證等。 密碼技術(shù)是保障信息安全的核心技術(shù)。密碼技術(shù)在古代就已經(jīng)得到應(yīng)用,但僅限于外交和軍事等重要領(lǐng)域。隨著現(xiàn)代計算機技術(shù)的飛速發(fā)展,密碼技術(shù)正在不斷向更多其他領(lǐng)域滲透。它是集數(shù)學、計算機科學、電子與通信等諸多學科于一身的交叉學科。密碼技術(shù)不僅能夠保證機密性信息的加密,而且完成數(shù)字簽名、身份驗證、系統(tǒng)安全等功能。所以,使用密碼技術(shù)不僅可以保證信息的機密性,而且

2、可以保證信息的完整性和確證性,防止信息被篡改、偽造和假冒。二、密碼學基礎(chǔ)及新方向提出的前提密碼學(Cryptography)包括密碼編碼學和密碼分析學。密碼體制設(shè)計是密碼編碼學的主要內(nèi)容,密碼體制的破譯是密碼分析學的主要內(nèi)容,密碼編碼技術(shù)和密碼分析技術(shù)是相互依相互支持、密不可分的兩個方面。 密碼體制有對稱密鑰密碼體制和非對稱密鑰密碼體制。對稱密鑰密碼體制要求加密解密雙方擁有相同的密鑰。而非對稱密鑰密碼體制是加密解密雙方擁有不相同的密鑰,在不知道陷門信息的情況下,加密密鑰和解密密鑰是不能相互算出的。 然而密碼學不僅僅只包含編碼與破譯,而且包括安全管理、安全協(xié)議設(shè)計、散列函數(shù)等內(nèi)容。不僅如此,密碼

3、學的進一步發(fā)展,涌現(xiàn)了大量的新技術(shù)和新概念,如零知識證明技術(shù)、盲簽名、量子密碼技術(shù)、混沌密碼等。 密碼學還有許許多多這樣的問題。當前,密碼學發(fā)展面臨著挑戰(zhàn)和機遇。計算機網(wǎng)絡(luò)通信技術(shù)的發(fā)展和信息時代的到來,給密碼學提供了前所未有的發(fā)展機遇。在密碼理論、密碼技術(shù)、密碼保障、密碼管理等方面進行創(chuàng)造性思維,去開辟密碼學發(fā)展的新紀元才是我們的追求。三、密碼學的新方向?qū)ΨQ密鑰密碼體制中,加密運算與解密運算使用同樣的密鑰。這種體制所使用的加密算法比較簡單,而且高效快速、密鑰簡短、破譯困難,但是存在著密鑰傳送和保管的問題。例如:甲方與乙方通訊,用同一個密鑰加密與解密。首先,將密鑰分發(fā)出去是一個難題,在不安全的

4、網(wǎng)絡(luò)上分發(fā)密鑰顯然是不合適的;另外,如果甲方和乙方之間任何一人將密鑰泄露,那么大家都要重新啟用新的密鑰。通常,使用的加密算法 比較簡便高效,密鑰簡短,破譯極其困難。但是,在公開的計算機網(wǎng)絡(luò)上安全地傳送和保管 密鑰是一個嚴峻的問題。1976年,Diffie和Hellman為解決密鑰管理問題,在他們的奠基性 的工作密碼學的新方向一文中,提出一種密鑰交換協(xié)議,允許在不安全的媒體上通訊雙方 交換信息,安全地達成一致的密鑰,它是基于離散指數(shù)加密算法的新方案:交易雙方仍然需要協(xié)商密鑰,但離散指數(shù)算法的妙處在于:雙方可以公開提交某些用于運算的數(shù)據(jù),而密鑰卻在各自計算機上產(chǎn)生,并不在網(wǎng)上傳遞。在此新思想的基礎(chǔ)

5、上,很快出現(xiàn)了不對稱密鑰密碼體 制,即公開密鑰密碼體制,其中加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以 用,解密密鑰只有解密人自己知道,分別稱為公開密鑰(public-key)和秘密密鑰(priv ate-key), 由于公開密鑰算法不需要聯(lián)機密鑰服務(wù)器,密鑰分配協(xié)議簡單,所以極大地簡化了密鑰管理。除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。目前,公開密鑰加密算法主要有RSA、Fertezza、EIGama等。我們說區(qū)分古典密碼和現(xiàn)代密碼的標志,也就是從76年開始,迪非,赫爾曼發(fā)表了一篇叫做密碼學的新方向的文章,這篇文章是劃時代的;同時1977年美國的數(shù)據(jù)加密標準(DES)公布,這兩件事

6、情導致密碼學空前研究。以前都認為密碼是政府、軍事、外交、安全等部門專用,從這時候起,人們看到密碼已由公用到民用研究,這種轉(zhuǎn)變也導致了密碼學的空前發(fā)展。迄今為止的所有公鑰密碼體系中,RSA系統(tǒng)是最著名、使用最廣泛的一種。RSA公開密鑰密碼系統(tǒng)是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是來自于這三位發(fā)明者姓氏的第一個字母。 RSA算法研制的最初目標是解決利用公開信道傳輸分發(fā) DES 算法的秘密密鑰的難題。而實際結(jié)果不但很好地解決了這個難題,還可利用 RSA 來完成對電文的數(shù)字簽名,以防止對電文的否認與抵賴,同時還可以利用數(shù)字簽名較容易地發(fā)現(xiàn)

7、攻擊者對電文的非法篡改,從而保護數(shù)據(jù)信息的完整性。 公用密鑰的優(yōu)點就在于:也許使用者并不認識某一實體,但只要其服務(wù)器認為該實體的CA(即認證中心Certification Authority的縮寫)是可靠的,就可以進行安全通信,而這正是Web商務(wù)這樣的業(yè)務(wù)所要求的。例如使用信用卡購物,服務(wù)方對自己的資源可根據(jù)客戶 CA的發(fā)行機構(gòu)的可靠程度來授權(quán)。目前國內(nèi)外尚沒有可以被廣泛信賴的CA,而由外國公司充當CA在我國是非常危險的。 公開密鑰密碼體制較秘密密鑰密碼體制處理速度慢,因此,通常把這兩種技術(shù)結(jié)合起來能實現(xiàn)最佳性能。即用公開密鑰密碼技術(shù)在通信雙方之間傳送秘密密鑰,而用秘密密鑰來對實際傳輸?shù)臄?shù)據(jù)加

8、密解密。 四、密碼學的最新進展在實際應(yīng)用中不僅需要算法本身在數(shù)學證明上是安全的,同時也需要算法在實際應(yīng)用中也是安全的。因此,在密碼分析和攻擊手段不斷進步,計算機運算速度不斷提高以及密碼應(yīng)用需求不斷增長的情況下,迫切需要發(fā)展密碼理論和創(chuàng)新密碼算法,在最近研究中,對密碼學的發(fā)展提出了更多的新技術(shù)與新的研究方向1、在線/離線密碼學非對稱密碼的執(zhí)行效率不能很好地滿足速度的需要針對效率問題,在線/離線的概念被提出。其主要觀點是將一個密碼體制分成兩個階段:在線執(zhí)行階段和離線執(zhí)行階段。在離線執(zhí)行階段,一些耗時較多的計算可以預(yù)先被執(zhí)行。在在線階段,一些低計算量的工作被執(zhí)行。2.圓錐曲線密碼學圓錐曲線密碼學是1

9、998年由本文第一作者首次提出,C.Schnorr認為,除橢圓曲線密碼以外這是人們最感興趣的密碼算法。在圓錐曲線群上的各項計算比橢圓曲線群上的更簡單,一個令人激動的特征是在其上的編碼和解碼都很容易被執(zhí)行。同時,還可以建立模n的圓錐曲線群,構(gòu)造等價于大整數(shù)分解的密碼。3.代理密碼學代理密碼學包括代理簽名和代理密碼系統(tǒng)。兩者都提供代理功能,另外分別提供代理簽名和代理解密功能。4.密鑰托管問題在密鑰托管系統(tǒng)中,法律強制訪問域LEAF(Law Enforcement Access Field)是被通信加密和存儲的額外信息塊,用來保證合法政府實體或被授權(quán)第三方獲得通信的明文消息。對于一個典型的密鑰托管系

10、統(tǒng),LEAF可以通過獲得通信的解密密鑰來構(gòu)造。為了更合理,可以將密鑰分成一些密鑰碎片,用不同的密鑰托管代理的公鑰加密密鑰碎片,再將加密的密鑰碎片通過門限化的方法合成。以此來解決“一次監(jiān)控,永遠監(jiān)控”和“用戶密鑰完全地依賴于可信任托管機構(gòu)”的問題。5.基于身份的密碼學基于身份的密碼學是由Shamir于1984年提出的。主要觀點是,系統(tǒng)中不需要證書,可以使用用戶的標識如姓名、電子郵件地址等作為公鑰。用戶的私鑰通過一個被稱作私鑰生成器PKG(Private Key Generator)的可信任第三方進行計算得到。目前,基于身份的方案包括基于身份的加密體制、可鑒別身份的加密和簽密體制、簽名體制、密鑰協(xié)

11、商體制、鑒別體制、門限密碼體制、層次密碼體制等。6.多方密鑰協(xié)商問題當前已有的密鑰協(xié)商協(xié)議包括雙方密鑰協(xié)商協(xié)議、雙方非交互式的靜態(tài)密鑰協(xié)商協(xié)議、雙方一輪密鑰協(xié)商協(xié)議、雙方可驗證身份的密鑰協(xié)商協(xié)議以及三方相對應(yīng)類型的協(xié)議。如何設(shè)計多方密鑰協(xié)商協(xié)議?存在多元線性函數(shù)(雙線性對的推廣)嗎?如果存在,我們能夠構(gòu)造基于多元線性函數(shù)的一輪多方密鑰協(xié)商協(xié)議。而且,這種函數(shù)如果存在的話,一定會有更多的密碼學應(yīng)用。然而,直到現(xiàn)在,在密碼學中,這個問題還遠遠沒有得到解決。7.可證安全性密碼學對于公鑰加密和數(shù)字簽名等方案,我們建立相應(yīng)的安全模型。在相應(yīng)的安全模型,定義各種所需的安全特性。對于模型的安全性,目前可用的最好的證明方法是隨機預(yù)言模型ROM(Random Oracle Model)。這是由Bellare和Rogaway于1993年提出的,它是一種非標準化的計算模型。在這個模型中,任何具體的對象例如哈希函數(shù),都被當作隨機對象。它允許人們規(guī)約參數(shù)到相應(yīng)的計算,哈希函數(shù)被作為一個預(yù)言返回值,對每一個新的查詢,將得到一個隨機的應(yīng)答。規(guī)約使用一個對手作為一個程序的子例程,但是,這個子例程又和數(shù)學假設(shè)相矛盾,例如RSA是單向算法的假設(shè)。概率理論和技術(shù)在隨機預(yù)言模型中被廣泛使用。五、結(jié)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論