文档库 最新最全的文档下载
当前位置:文档库 › 多变量公钥密码发展研究报告(2010-2014)

多变量公钥密码发展研究报告(2010-2014)

多变量公钥密码发展研究报告(2010-2014)
多变量公钥密码发展研究报告(2010-2014)

胡磊1,聂旭云2

(1中科院信工所 2 电子科技大学)

多变量公钥密码发展研究报告(2010-2014)

1 引言

传统的公钥密码算法多数基于数论困难问题,如大整数分解困难问题、求解离散对数困难问题等。但是,量子计算机及量子计算算法的发展对于基于数论困难问题的密码体制的安全性造成了本质威胁。早在1994年,Shor[1]就提出了能够在多项式时间内可以求解大整数因子分解问题的量子计算算法。一旦实用的量子计算机诞生,当前广泛采用的RSA密码体制、DSA体制、Diffie-Hellman密钥交换协议等大量的公钥密码体制都将不再安全。

多变量公钥密码系统是可能成为未来抵抗量子计算机攻击的密码算法之一。近年来研究多变量公钥密码和这个可能性逐渐成为密码学研究的一个热点。多变量公钥密码系统的安全性建立在求解有限域上随机产生的非线性多变量多项式方程组的困难性之上。一般情况下,多变量公钥密码系统的公钥是由两个仿射变换和一个所谓的中心映射复合而成,其私钥为两个随机生成的仿射变换。

多变量公钥密码系统的优点在于其运算都是在较小的有限域上实现,因此计算效率较高。其缺点是密钥量较大,而且随着变量个数的增加及多项式次数的增加,密钥量增长较快。目前,公认的高效且安全的多变量公钥密码体制并不多,但是在密码分析方面产生了较多较好的研究成果,并可以应用于分析对称密钥密码系统。

本文将围绕着多变量公钥密码系统的设计、安全性分析、可证明安全以及有效实现四个方面分别阐述国内外的研究现状及近五年来取得的研究成果,然后比较国内外在多变量公钥密码方面的研究进展,最后总结展望多变量公钥密码的发展趋势。

2 国际多变量公钥密码研究进展

近五年来,多变量公钥密码的研究重心在于多变量公钥密码的分析方法研究,尤其是解方程方法的研究;其次是多变量公钥密码体制的设计与改进;再次是对多变量公钥密码在可证明安全方面的研究;最后是对多变量公钥密码体制密钥约减和密码算法的有效实现。

2.1 多变量公钥密码的设计与改进

近五年以来,关于多变量公钥密码算法的设计方面,仅有两个新的陷门提出用于构造多变量公钥密码体制,即基于丢番图方程方法的公钥加密体制[2]和基于简单矩阵乘法的ABC公钥加密体制[3]。但遗憾的是,丁津泰等人[4]利用嵌入表面攻击(Embedded Surface Attack)破解了基于丢番图方程的多变量公钥密码体制。Moody等人[5]利用ABC 体制的差分不变子空间给出了ABC体制的一种密钥恢复攻击。丁津泰等人[6]对ABC体制进行了改进,将ABC体制的公钥从二次多项式提升到了三次多项式。

在算法改进方面,主要围绕着MI[7](Matsumoto-Imai)、HFE[8](隐藏域方程)、Square[9] 、UOV[10](不平衡油醋签名)、Rainbow[11]签名体制、MFE[12](中间域方程)等体制的改进。2012年,袁峰等人[13]将特征2有限域下的MI的中心映射的次数由2θ+1改变为2θ+3,并结合减方法设计了一个签名体制。该签名体制的公钥为3次多项式。2014年,Porras等人[14]提出了ZHFE公钥加密方案,其中心映射由两个高秩的HFE多项式组成,而其解密使用了一个低次Hamming重量为3的多项式来协助。在80比特的安全级别下,其公钥大小为66 KB,私钥大小为11KB。2010年,Clough等人[15]对Square体制进行了改进,提出了双层Square体制和Square+方案,以打破体制中的对称性来抵挡差分攻击。但是,Thomae等人[16]利用精炼的MinRank 攻击破解了这两个变形方案。Tsujii等人[17]将三角形体制思想和油醋变量的思想结合在一起,提出了一种签名体制,签名生成的效率得到了提高。但是,Thomae等人[18]发现由于增强的STS方案的油变量缺少交叉项导致这些体制易受高秩攻击。MFE体制目前存在多种改进方案[19-23],其中有两种改进方案的公钥多项式是四次的,这些方案均存在着安全性弱点。曹巍巍和聂旭云等人[24-26]采用二次化方程和线性化方程的方法破解了这些改进方案。

除了设计新的体制外,人们还提出了一些安全性增强方案。2009年Tsujii等人[27]提出了一个2层非线性piece

中国密码学会通讯 15

in hand方法来增强MPKC的安全性,但是他们给出的两个实例均存在线性化方程攻击[28],因此是不安全的。

2.2 多变量公钥密码的安全性分析

近五年国际上对多变量公钥密码体制的安全性分析方法研究主要集中在解方程方法、差分攻击方面。

解方程方法方面的研究主要集中在多变量公钥密码体制抵抗抵抗Groebner基方法攻击的正则次数(degree of regularity)研究和解方程方法的优化。

正则次数是衡量一个多变量公钥密码体制抵抗Groebner基方法攻击的复杂度估计的重要指标。Dubois[29]、丁津泰等人[30,31]给出了HFE及其变形HFEv和HFEv-的正则次数的上界估计,指出在任意域上求解HFE 系统的逆至少是半多项式时间的。丁津泰等人[32]还分析了Square体制的正则次数,指出求Square体制的逆是指数时间的。

在解方程方法优化方面,丁津泰等人[33]将Mutant 方法用于提高庄子算法的效率。Mohamed等人[34]采用MutantXL的改进版本MXL3可破解一些按比例缩小的HFE挑战2。Albrecht等人[35]指出MXL系列算法可归约为F4算法的冗余变形。Joux等人[36]将Traverso提出的Groebner trace方法应用于F4算法,算法保持了F4算法的简洁性和高效性。Buchmann等人[37]提出了一个新的策略来改进有效计算Groebner基的算法,新算法比MXL3和F4算法更加高效。Thomae等人[38]采用变量的线性变换可降低求解低定多变量二次多项式方程组的复杂度。Miura等人[39]提出了一种可求解n≥ m(m + 3)/2的低定多变量二次多项式方程组的多项式时间算法。郑振牟等人[40]推广了Miura等人的工作,提出了一个求解奇特征有限域上一类低定多变量二次多项式方程组的多项式时间算法。

差分攻击方面,Tone[41]、Perlner等人[42]研究了多变量公钥密码体制在差分攻击的不变子空间,给出了MPKC 在差分攻击下的安全性度量方法。Daniels等人[43]给出了HFE和HFE-体制的差分不变子空间的结构分析,从而给出了HFE的一些参数和结构选择,使得体制中不存在非平凡差分不变量。袁峰等人[44]对C*-体制的对称性进行了研究,证明了投影能破坏C*-体制的对称性,从而可有效地抵抗差分攻击。

2.3 多变量公钥密码的可证明安全理论及其应用

可证明安全方面的较大进展是Sakumoto等人[45]提出的一个基于MQ问题困难性的公钥身份认证体制。在该认证体制中,没有用到现有的多变量公钥密码体制作为基础模块,其安全性可直接归约到MQ问题的困难性。随后,Sakumoto等人[46]和Nachef等人[47]分别将该公钥身份认证体制推广到了三次和d次多变量多项式的零知识证明公钥身份识别体制。Petzoldt等人[48]和Zhang等人[49]在Sakumoto等人的工作基础之上分别提出了两个门限环签名协议。Huang等人[50]给出了一族MQ困难问题的精确渐近公式,并提供了经验式的证据(empirical evidence)证实了这些问题的困难性。基于这些困难性假设,他们设计构造了一个公钥加密体制,其私钥的安全性基于求解MQ问题的困难性。Albrecht等人[51]指出Huang等人提出的新的困难问题可归约到一个易解的含错学习(learning with error)问题,其设计的公钥加密体制并不能兼顾安全性和效率。基于求解n个变量、n/2个MQQ方程的困难性假设下,Gligoroski等人[52]提出了MQQ-SIG签名体制,并且在随机预言模型下证明了其签名方案可抵抗选择消息攻击。

2.4 多变量公钥密码的密钥缩减和算法实现

效率提升方面主要集中在对Rainbow和UOV体制公钥的约减和签名生成、验证效率的提升。Petzoldt等人[53-56]利用线性递归序列和循环矩阵方法来优化Rainbow和UOV 的密钥生成,使得公钥的规模分别比原体制的公钥缩减了86%和62%,同时也提高了签名验证的效率。Yasuda等人分别采用非交换环[57]、二次型[58]及上三角形矩阵[59]来降低Rainbow签名体制的私钥规模,提高签名产生的效率。Thomae[60]指出NC-Rainbow的安全性与原始的Rainbow的安全性并不等同,利用MinRank可降低NC-Rainbow签名体制实例攻击的复杂度。

算法实现方面,主要涉及算法的硬件实现和有限域算法的快速实现。Menezes等人[61]在TelosB and MICAz平台上实现了160-bit MQQ的加密和解密。Czypek等人[62]在8比特微控制器上实现了UOV、Rainbow和增强的TTS签名体制。Bouillaguet等人[63]提出了一种解多项式方程组的快速穷搜算法,并在CPU和GPU上分别实现了几种优化版本算法。Tanaka等人[64,65]在CPU和GPU上有效实现了GF(216)域和GF(232)域上乘法运算,这为多变量公钥密码在更大的域上实现奠定了基础。

3 我国在多变量公钥密码研究的主要成果

3.1 多变量公钥密码的设计与改进

国内研究主要集中在结合各种安全性增强方法对已

16 中国密码学会通讯

有的公钥加密体制进行改进。王尚平等人[66]同时采用了HFEv中外部扰动和IPHFE中内部扰动来设计新的多变量数字签名方案。鲁晓彬等人[67]给出了基于MI和TPM (三角形加/减)混合的多变量数字签名方案。乔帅庭等人[68,69]利用外部扰动,给出了MFE体制的两种优化的签名方案。焦路遥等人[70]将三角形体制与油醋体制相结合给出了UOV签名方案的一种改进方案。孙小雁等人[71]利用混沌映射的非线性特性,提出了一种新的多变量密码体制。

在安全性增强方面,王后珍等人[72,73]将杂凑函数应用于密钥生成,提出了两种增强多变量公钥加密体制安全性的方法,但这两种方法没有真正增强原始多变量公钥密码体制的安全性[74-76]。2014年,乔帅庭等人[77]引入了一个非线性温顺变换,提出的一种多变量公钥密码体制的安全性增强方案,该方案的公钥为四次多项式。但该方案满足二次化方程,因此也是不安全的。

3.2 多变量公钥密码的安全性分析

分析方法研究方面,曹魏巍等人[78]和蒋鑫等人[79]在对多变量公钥密码中著名的Kipnis-Shamir方法研究了研究,前者给出了非平衡Oil-Vinegar体制的Kipnis-Shamir 攻击,后者指出用Kipnis-Shamir方法求解MinRank问题可能产生不可解的情况,因而CRYPTO 2008上的相关结论并不正确。曹魏巍等人[80]对一种基于内部扰动构造的多变量方案给出了基于子空间划分的线性化方程攻击,曹魏巍等人[81]则用多项式向量的插值计算提出了对Sflash体制的一种提升的密钥恢复攻击。

在多变量密码等价密钥的分析方面,袁峰等人[82]提出了Plus保形变换的定义及其表达式,并计算了一系列现有多变量公钥密码体制的等价密钥数量。林东岱等人[83]提出采用有限几何的工具来研究多变量公钥密码体制的等价密钥问题。王天泽等人[84]根据上述方法给出了一些具体的实例的等价类的计算结果。刘明洁等人[85]分析了一些多变量公钥密码体制的私钥空间的结构,纠正了Wolf 等人关于HFEv、UOV、STS等体制等价密钥个数的证明。

此外,函数分解问题对于多变量公钥密码体体制的设计有一定的影响,赵尚威等人[86]对函数分解问题进行了探讨,并对叶顶锋等人[87]在1999年提出的基于差分和齐次化的分解多变量多项式函数的算法进行了理论分析[88],解决了叶顶锋等人在1999年提出的一个猜想。叶顶锋等人的这个算法至今仍是计算机代数和符号计算领域关于多项式复合分解的最主要算法。3.3 多变量公钥密码的可证明安全

可证明安全方面,国内研究者主要是假定存在安全的多变量公钥加密算法和多变量公钥签名算法,来构造群签名[89]、环签名[90]、代理签名[91]、代理环签名[92]、代理重签名[93]、签密[94]、多接收者无证书混合签名[95]、强指定验证者签名[96]、前向-后向安全签名[97]等。这些签名方案的安全性并不能直接归约到MQ问题的困难性。

3.4 多变量公钥密码的有效实现

有效实现方面,唐韶华等人[98,99]开发了新的并行硬件设计及计算算法给出了Rainbow签名算法、PMI+加密体制的FPGA实现。

4 国内外在多变量公钥密码方向研究的比较

在算法设计方面,美国和中国学者在这方面的工作较多,但是新的陷门设计仅有两种,且都不安全。我国武汉大学王厚珍、信息工程大学乔帅庭等人提出了分别提出了3种安全性增强方案,也是不安全的。另外,我国学者在改进现有方案方面做出了大量的工作。这些改进方案的安全性还有待进一步研究。

安全性分析方面,国内外做的工作都比较多。在解方程攻击方法方面,美国辛辛那提大学丁津泰、德国达姆斯塔特大学Johannes Buchmann、法国DGA的Vivien Dubois 和Antoine Joux等给出了正则次数的估计、解方程方法的改进,取得了较为突出的成果。差分攻击方面,美国的Louisvile大学的Daniel Smith-Tone等人给出了MPKC抵抗差分攻击复杂度估计的方法。我国中国科学院信息工程研究所林东岱、北京电子科技大学院袁峰等人在等价密钥分析方面取得了一定的进展。中国科学院信息工程研究所胡磊、孙思维、曹巍巍和电子科技大学聂旭云等人破解了一些现有体制的改进方案和安全性增强方案。

可证明安全方面,日本索尼公司的Koichi Sakumoto 取得了一些较好的进展。德国、法国、挪威、加拿大等国的学者在此基础之上也进行了一定的研究。我国西安理工大学王尚平、信息工程大学李益发等提出了一系列的基于MPQC的签名体制的构造。

效率提升方面,主要是德国达姆斯塔特工业大学的Albrecht Petzoldt等人的工作,日本学者在这方面也做出了一定的贡献。算法有效实现方面,我国华南理工大学的唐韶华等人给出了一些算法的硬件实现。台湾大学的郑振牟等人对算法的高速实现也取得了较好的成果。

论文数量统计如下表所示:

中国密码学会通讯 17

18 中国密码学会通讯

5 结论

多变量公钥密码是一类基于“小整数”操作和可以方便小设备应用的轻量级公钥密码。五年来国内外在多变量公钥密码上做了大量的设计和分析前瞻研究,不仅加深了对设计安全的多变量密码体制难度的认识,同时也增加了计算理论和密码分析方面的理论储备,如正则次数与Gr ?bner 基算法、代数攻击算法难度等。

多变量公钥密码发展至今,仍然缺乏公认的高效、安全的密码算法。密钥量的规模也限制了多变量公钥密码的实际应用。因此,要使得多变量公钥密码体制真正实用化,设计安全的密码算法和降低多变量公钥密码体制的密钥量仍是未来研究的热点。

具体说来,以下几个方面可能成为今后的研究热点:(1)构造新多变量公钥密码体制的陷门;(2)密钥量的约减;

(3)密码算法的高速实现,包括硬件实现、算法速度提升等;

(4)解方程方法效率的提升;

(5)可证明安全的多变量公钥密码算法和基于多变量密码的公钥协议的构造。 参考文献:

[1] P. Shor. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer. SIAM Rev, 41(2): 303-332, 1999.

[2] Shuhong Gao, Raymond Heindl. Multivariate public key cryptosystems from Diophantine equations. Des. Codes Cryptogr. (2013) 67: 1–18.

[3] Chengdong Tao, Adama Diene, Shaohua Tang, and Jintai Ding. Simple Matrix Scheme for Encryption. PQCrypto 2013, LNCS 7932, pp. 231–242, 2013.

[4] Jintai Ding, Ai Ren, and Chengdong Tao. Embedded Surface Attack on Multivariate Public Key Cryptosystems from Diophantine Equations. Inscrypt 2012, LNCS 7763, pp. 122–136, 2013.

[5] Dustin Moody, Ray Perlner, and Daniel Smith-Tone. An Asymptotically Optimal Structural Attack on the ABC Multivariate Encryption Scheme. PQCrypto 2014, LNCS 8772, pp. 180–196, 2014.

[6] Jintai Ding, Albrecht Petzoldt, and Lih-chung Wang. The Cubic Simple Matrix Encryption Scheme. PQCrypto 2014, LNCS 8772, pp. 76–87, 2014.

[7] T. Matsumoto and H. Imai. Public quadratic polynomial-tuples for efficient signature verification and message encryption. Advances in cryptology -EURO-CRYPT’88, LNCS, volume 330, pages 419-453. Springer, 1988.[8] J. Patarin. Hidden field equations (HFE) and isomorphism of polynomials (IP): Two new families of asymmetric algorithms. Eurocrypt’96, LNCS, volume 1070, pages 33-48, Springer, 1996.

[9] C. Clough, J. Baena, J. Ding, B. Yang and M. Chen. Square, a New Multivariate Encryption Scheme. CT-RSA 2009, LNCS 5473, pp. 252–264, 2009.

[10] A. Kipnis, J. Patarin, and L. Goubin. Unbalanced oil and vinegar signature schemes. Advances in Cryptology -EUROCRYPT’99, LNCS, volume 1592, pages 206-222, Springer, 1999.

[11] J. Ding, and D. Schmidt. Rainbow: a new multivariate public key signature scheme. ACNS 2005, LNCS, volume 3531, pages 164-175, Springer,2005.

[12] L. Wang, B. Yang, Y. Hu and F. Lai. A “Medium-Field” Multivarite Public-Key Encryption Scheme. CT-RSA2006, LNCS 3860, pp.132-149, Springer, 2006.

[13] Feng Yuan, Shangwei Zhao, Haiwen Ou, and Shengwei Xu. A New Public Key Signature Scheme Based on Multivariate Polynomials. WISM 2012, LNCS 7529, pp. 239–245, 2012.[14] Jaiberth Porras, John Baena, and Jintai Ding. ZHFE: a New Multivariate Public Key Encryption Scheme. PQCrypto 2014, LNCS 8772, pp. 229–245, 2014.

[15] Crystal Lee Clough and Jintai Ding. Secure Variants of the Square Encryption Scheme. PQCrypto 2010, LNCS 6061, pp. 153–164, 2010.

[16] Enrico Thomae and Christopher Wolf. Roots of Square:

注:数据来源Springer、IEEE、Elsevier、万方数据,以第一作者单位位统计对象。

设计与改进

安全性分析可证明安全

效率提升和有效实现

中国121792德国0826日本3325法国0811美国3800台湾0110哥伦比亚1000挪威0010加拿大0010印度0100巴西0001合计

19

46

17

15

表1 论文数量统计

Cryptanalysis of Double-Layer Square and Square+.

PQCrypto 2011, LNCS 7071, pp. 83–97, 2011.

[17] Shigeo Tsujii, Masahito Gotaishi, Kohtaro Tadaki, and Ryo

Fujita. Proposal of a Signature Scheme Based on STS Trapdoor. PQCrypto 2010, LNCS 6061, pp. 201–217, 2010.

[18] Enrico Thomae and Christopher Wolf. Cryptanalysis of

Enhanced TTS, STS and All Its Variants, or: Why Cross-Terms Are Important. AFRICACRYPT 2012, LNCS 7374, pp. 188–202, 2012.

[19] 王志伟,郑世惠,杨义先等. 改进的Medium-Field多

变量公钥加密方案. 电子科技大学学报,2007, 36(6): 1152-1154.

[20] Z. Wang. An Improved Medium-Field Equation (MFE)

Multivariate Public Key Encryption Scheme. IIH-MISP 2007. https://www.wendangku.net/doc/912306743.html,.tw/iihmsp07/accepted list general session.html.

[21] X. Wang and X. Wang. A More Secure MFE Multivariate

Public Key Encryption Scheme. International Journal of Computer Science and Applications Techno mathematics Research Foundation, volume 6, No.3, pages 1 - 9, 2009. [22] J. Huang, B. Wei, H. Ou. An Improved MFE Scheme

Resistant against SOLE Attacks. Microelectronics Electronics, 2009. PrimeAsia 2009. Asia Pacific Conference on Postgraduate Research in, pages 157 - 160, IEEE, 2009.

[23] H. Tao and Y. Chen. An Improved Medium-Field

Multivariate Public-Key Encryption Scheme, CiSE 2009,International Conference on Computational Intelligence and Software Engineering, pp.1-4

[24] Zhaohu Xu, Xuyun Nie, Hui Wang and Yongjian Liao.

Cryptanalysisof An Improved MFE Public Key Cryptosystem, Int. J. of Security and Networks, 2012 Vol.7, No.3, Pages 174 – 180.

[25] X. Nie, Z. Xu, L. Lu, and Y. Liao. Security Analysis of an

Improved MFE Public Key Cryptosystem. The 10th International Conference on Cryptography and Network Security (CANS 2011), LNCS 7092, pp. 118–125, Springer, 2011.

[26] W. Cao, X. Nie, L. Hu, X. Tang and J. Ding. Cryptanalysis

of Two Quartic Encryption Schemes and One Improved MFE Scheme. Third International Workshop, PQCrypto 2010, LNCS 6061, pp. 41-60, Springer 2010.

[27] S. Tsujii, K. Tadaki, R. Fujita et al. Security Enhancement

of Various MPKCs by 2-layer Nonlinear Piece in Hand Method. IEICE TRANS. Fundamentals, Vol. E92-A, NO. 10, pages 2438-2447, 2009.[28] Xunyun Nie, Albrecht Petzoldt, Johannes Buchmann.

Cryptanalysis of 2-layer Nonlinear piece in hand method.

MoCrySEn 2013, LNCS 8128, pp. 91–104, Springer, 2013. [29] Vivien Dubois and Nicolas Gama. The Degree of Regularity

of HFE Systems. ASIACRYPT 2010, LNCS 6477, pp. 557–576, 2010.

[30] Jintai Ding and Timothy J. Hodges. Inverting HFE Systems

Is Quasi-Polynomial for All Fields. CRYPTO 2011, LNCS 6841, pp. 724–742, 2011.

[31] Jintai Ding, and Bo-Yin Yang. Degree of Regularity for

HFEv and HFEv-. PQCrypto 2013, LNCS 7932, pp. 52–66, 2013.

[32] Jintai Ding, Crystal Clough, Roberto Araujoc. Inverting

square systems algebraically is exponential. Finite Fields and Their Applications,26(2014):32–48.

[33] Jintai Ding and Dieter S. Schmidt. Mutant Zhuang-Zi

Algorithm. PQCrypto 2010, LNCS 6061, pp. 28–40, 2010. [34] Mohamed Saied Emam Mohamed, Jintai Ding and Johannes

Buchmann. Towards Algebraic Cryptanalysis of HFE Challenge 2. ISA 2011, CCIS 200, pp. 123–131, 2011. [35] Martin R. Albrecht, Carlos Cid, Jean-Charles Faugère,

Ludovic Perret. On the relation between the MXL family of algorithms and Gr?bner basis algorithms. Journal of Symbolic Computation 47 (2012) 926–941.

[36] Antoine Joux, and Vanessa Vitse. A Variant of the F4

Algorithm. CT-RSA 2011, LNCS 6558, pp. 356–375, 2011.

[37] Johannes Buchmann, Daniel Cabarcas, Jintai Ding and

Mohamed Saied Emam Mohamed. Flexible Partial Enlargement to Accelerate Groebner Basis Computation over F2. AFRICACRYPT 2010, LNCS 6055, pp. 69–81, 2010. [38] Enrico Thomae and Christopher Wolf. Solving Underdeter-

mined Systems of Multivariate Quadratic Equations Revisited.

PKC 2012, LNCS 7293, pp. 156–171, 2012.

[39] Hiroyuki Miura, Yasufumi Hashimoto, and Tsuyoshi Takagi.

Extended Algorithm for Solving Underdefined Multivariate Quadratic Equations. PQCrypto 2013, LNCS 7932, pp. 118–135, 2013.

[40] Chen-Mou Cheng, Yasufumi Hashimoto, Hiroyuki Miura,

and Tsuyoshi Takagi. A Polynomial-Time Algorithm for Solving a Class of Underdetermined Multivariate Quadratic Equations over Fields of Odd Characteristics. PQCrypto 2014, LNCS 8772, pp. 40–58, 2014.

[41] Daniel Smith-Tone. On the Differential Security of

Multivariate Public Key Cryptosystems. PQCrypto 2011, LNCS 7071, pp. 130–142, 2011.

中国密码学会通讯 19

[42] Ray Perlner and Daniel Smith-Tone. A Classification of

Differential Invariants for Multivariate Post-quantum Cryptosystems. PQCrypto 2013, LNCS 7932, pp. 165–173, 2013.

[43] Taylor Daniels and Daniel Smith-Tone. Differential

Properties of the HFE Cryptosystem. PQCrypto 2014, LNCS 8772, pp. 59–75, 2014.

[44] 袁峰,胡予濮,欧海文,赵东. 投影对C*-体制对称

性的破坏. 华南理工大学学报(自然科学版),2010,38(5):86-89.

[45] Koichi Sakumoto, Taizo Shirai, and Harunaga Hiwatari.

Public-Key Identification Schemes Based on Multivariate Quadratic Polynomials. CRYPTO 2011, LNCS 6841, pp.

706–723, 2011.

[46] Koichi Sakumoto. Public-Key Identification Schemes Based

on Multivariate Cubic Polynomials. PKC 2012, LNCS 7293, pp. 172–189, 2012.

[47] Val′erie Nachef, Jacques Patarin, and Emmanuel Volte.

Zero-Knowledge for Multivariate Polynomials. LATINCRYPT 2012, LNCS 7533, pp. 194–213, 2012.

[48] Albrecht Petzoldt, Stanislav Bulygin, Johannes Buchmann.

A multivariate based threshold ring signature scheme.

AAECC (2013) 24:255–275.

[49] Jingwan Zhang and Yiming Zhao. A New Multivariate Based

Threshold Ring Signature Scheme. NSS 2014, LNCS 8792, pp. 526–533, 2014.

[50] Yun-Ju Huang, Feng-Hao Liu, and Bo-Yin Yang. Public-

Key Cryptography from New Multivariate Quadratic Assumptions. PKC 2012, LNCS 7293, pp. 190–205, 2012.

[51] Martin R. Albrecht, Jean-Charles Faug`ere, Robert

Fitzpatrick, Ludovic Perret, Yosuke Todo, and Keita Xagawa.

Practical Cryptanalysis of a Public-Key Encryption Scheme Based on New Multivariate Quadratic Assumptions. PKC 2014, LNCS 8383, pp. 446–464, 2014.

[52] Danilo Gligoroski, Rune Steinsmo ?deg?ard, Rune Erlend

Jensen, Ludovic Perret, Jean-Charles Faug`ere, Svein Johan Knapskog, and Smile Markovski. MQQ-SIG An Ultra-Fast and Provably CMA Resistant Digital Signature Scheme.

INTRUST 2011, LNCS 7222, pp. 184–203, 2012.

[53] Albrecht Petzoldt, Stanislav Bulygin, and Johannes

Buchmann. Linear Recurring Sequences for the UOV Key Generation. PKC 2011, LNCS 6571, pp. 335–350, 2011. [54] Albrecht Petzoldt, Stanislav Bulygin, and Johannes

Buchmann. CyclicRainbow – A Multivariate Signature Scheme with a Partially Cyclic Public Key. INDOCRYPT

2010, LNCS 6498, pp. 33–48, 2010.

[55] Albrecht Petzoldt and Stanislav Bulygin. Linear Recurring

Sequences for the UOV Key Generation Revisited. ICISC 2012, LNCS 7839, pp. 441–455, 2013.

[56] Albrecht Petzoldt, Stanislav Bulygin, and Johannes

Buchmann. Fast Verification for Improved Versions of the UOV and Rainbow Signature Schemes. PQCrypto 2013, LNCS 7932, pp. 188–202, 2013.

[57] Takanori Yasuda, Kouichi Sakurai, and Tsuyoshi Takagi.

Reducing the Key Size of Rainbow Using Non-commutative Rings. CT-RSA 2012, LNCS 7178, pp. 68–83, 2012. [58] Takanori Yasuda, Tsuyoshi Takagi, and Kouichi Sakurai.

Multivariate Signature Scheme Using Quadratic Forms.

PQCrypto 2013, LNCS 7932, pp. 243–258, 2013.

[59] Takanori Yasuda, Tsuyoshi Takagi, and Kouichi Sakurai.

Efficient Variant of Rainbow without Triangular Matrix Representation. ICT-EurAsia 2014, LNCS 8407, pp. 532–541, 2014.

[60] Enrico Thomae. Quo Vadis Quaternion? Cryptanalysis of

Rainbow over Non-commutative Rings. SCN 2012, LNCS 7485, pp. 361–373, 2012.

[61] Ricardo Jos′e Menezes Maia, Paulo S′ergio Licciardi

Messeder Barreto, and Bruno Trevizan de Oliveira.

Implementation of Multivariate Quadratic Quasigroup for Wireless Sensor Network. Trans. on Comput. Sci. XI, LNCS 6480, pp. 64–78, 2010.

[62] Peter Czypek, Stefan Heyse, and Enrico Thomae. Efficient

Implementations of MQPKS on Constrained Devices. CHES 2012, LNCS 7428, pp. 374–389, 2012.

[63] Charles Bouillaguet, Hsieh-Chung Chen, Chen-Mou

Cheng, Tung Chou, Ruben Niederhagen, Adi Shamir, and Bo-Yin Yang. Fast Exhaustive Search for Polynomial Systems in F2. CHES 2010, LNCS 6225, pp. 203–218, 2010. [64] Satoshi Tanaka, Takanori Yasuda, Bo-Yin Yang, Chen-

Mou Cheng and Kouichi Sakurai. Efficient Computing over GF(2^16) using Graphics Processing Unit. In: The Seventh International Workshop on Advances in Information Security (2013), IEEE, 843 – 846.

[65] Satoshi Tanaka, Takanori Yasuda, and Kouichi Sakurai.

Implementation of Efficient Operations over GF(232) Using Graphics Processing Units. ICT-EurAsia 2014, LNCS 8407, pp. 602–611, 2014.

[66] 王尚平,刘峰,王晓峰,张亚玲. 基于的HFEv和

IPHFE的混合多变量数字签名方案. 北京邮电大学学报,2011, 34(4).

20 中国密码学会通讯

[67] 鲁晓彬,鲍皖苏,李发达,田礼. 基于MI和TPM混

合的多变量数字签名方案. 电子学报,2012,40(10). [68] 乔帅庭,韩文报,李益发,焦路遥. 基于外部干扰的

中间域公钥签名方案的优化. 信息工程大学学报,2013,14(2):135-140.

[69] 乔帅庭,韩文报,李益发,焦路遥. 一种改进的中间

域多变量公钥签名方案. 四川大学学报(自然科学版)2014,51(3):512-516.

[70] 焦路遥,李益发,乔帅庭. 一种基于UOV方案的改进

多变量签名方案. 信息工程大学学报,2013,14(2):148-152.

[71] 孙小雁,朱晓姝,覃娜.一种基于混沌变换的多变量

密码体制. 合肥工业大学学报(自然科学版),2014(5):582-585.

[72] Wang H Z, Zhang H G, Guan H M, et al. A new perturbation

algorithm and enhancing security of SFLASH signature scheme. Sci China Inf Sci, 2010, 53: 760–768.

[73] Wang H Z, Zhang H G, Wang Z Y, et al. Extended mul-

tivariate public key cryptosystems with secure encryption function. Sci China Inf Sci, 2011, 54: 1161–1171.

[74] 孙思维,胡磊,蒋鑫. 对pSFLASH扰动公钥密码的一

个实际攻击. 计算机学报, 2011, 34(7): 1284-1290. [75] 聂旭云,徐赵虎,廖永建,钟婷. 多变量公钥密码扩

展方案的安全性分析. 计算机学报,2013,36(6): 1177-1182.

[76] Xuyun Nie, Zhaohu Xu, Johannes Buchmann. Cryptanalysis

of Hash-based Tamed Transformation and Minus Signature Scheme. PQcrypto 2013. LNCS 7932, pp. 155–164, Springer, 2013.

[77] 乔帅庭, 李益发, 韩文报. 新扩展多变量公钥密码方案.

通信学报,2014, 35(4): 148-154.

[78] Weiwei Cao, Lei Hu, Jintai Ding, Zhijun Yin, Kipnis-

Shamir Attack on Unbalanced Oil-Vinegar Scheme, the 7th Information Security Practice and Experience Conference--ISPEC 2011, LNCS 6672, pp. 168-180, 2011.

[79] Xin Jiang, Lei Hu, Jintai Ding, Siwei Sun, On the Kipnis-

Shamir Method Solving the MinRank Problem,The 5th International Workshop on Security, IWSEC2010, Kobe, Japan, November 22-24, 2010.

[80] Weiwei Cao, Lei Hu, Cryptanalysis of a multivariate public

key encryption scheme with internal perturbation structure, Chinese Journal of Electronics, 20(3): 511-515, July 2011 [81] Weiwei Cao, Lei Hu, Projective Interpolation of Polynomial

Vectors and Improved Key Recovery Attack on SFLASH, Designs, Codes and Cryptography, 73(3): 719-730, 2014. [82] 袁峰,胡予濮,欧海文,李顺波. 多变量公钥密码中

等价密钥问题. 北京邮电大学学报,2010,33(3):97-101.

[83] Dongdai Lin, Jean-Charles Faugère, Ludovic Perret,

Tianze Wang. On enumeration of polynomial equivalence classes and their application to MPKC. Finite Fields and Their Applications 18 (2012) 283–302.

[84] Wang T Z, Lin D D. On enumeration of polynomial

equivalence classes. Sci China Math, 2012, 55:1-16. [85] LIU Mingjie, HAN Lidong, WANG Xiaoyun. On the

Equivalent Keys in Multivariate Cryptosystems. TSINGHUA SCIENCE AND TECHNOLOGY, 16(3): 225-2322, 2011. [86] 赵尚威,童朝旭,高小山. 函数分解问题的判定性研究.

系统科学与数学,32(8)(2012),928—934。

[87] D. F. Ye, K. Y. Lam, and Z. D. Dai, Cryptanalysis of “2R”

Schemes, Advances in Cryptology-CRYPTO 1999, Lecture Notes in Computer Science, Springer, 1999, 1666: 315–325.

[88] Shangwei ZHAO,Ruyong FENG,Xiao-Shan GAO.

On functional decomposition of multivariate polynomials with differentiation and homogenization. J Syst Sci Complex (2012) 25: 329–347.

[89] Guangdong Yang, Shaohua Tang, and Li Yang . A Novel

Group Signature Scheme Based on MPKC. ISPEC 2011, LNCS 6672, pp. 181–195, 2011.

[90] Shangping Wang, Rui Ma, Yaling Zhang, Xiaofeng Wang.

Ring signature scheme based on multivariate public key cryptosystems. Computers and Mathematics with Applications

62 (2011) 3973–3979.

[91] Shaohua Tang and Lingling Xu. Proxy Signature Scheme

Based on Isomorphisms of Polynomials. NSS 2012, LNCS 7645, pp. 113–125, 2012.

[92] 孙昌毅,李益发,斯雪明. 基于多变量公钥密码的代

理环签名方案. 信息工程大学学报,2012,13(2):146-150。

[93] 孙昌毅,李益发,斯雪明. 基于多变量公钥密码体制

的代理重签名方案. 计算机工程,2012,38(17):116-118.

[94] 李慧贤,陈绪宝,庞辽军,王育民. 基于多变量公钥

密码体制的无证书多接收者签密体制. 计算机学报,2012,35(9):1881-1889.

[95] HAN Yiliang, YUE Zelun, FANG Dingyi, YANG Xiaoyuan.

New Multivariate-Based Certificateless Hybrid Signcryption Scheme for Multi-Recipient. Wuhan University Journal of Natural Sciences 2014, Vol.19 No.5.

[96] 王尚平,白越,刘丽华,陈娟娟. 多变量强指定验证

中国密码学会通讯 21

密码学的发展历史与在战争中的应用

密码学的发展历史与在战争中的应用 摘要:本文分为两部分,一部分阐述了密码学的发展历史,分别介绍了古代加密方法、古典密码和近代密码,对不同阶段分别进行了详细的介绍,其中的许多方法至今沿用,对古代人们对密码学的应用进行了举例说明。另一部分介绍了密码学在战争的应用案例,通过甲午战争、抗日战争等说明了密码学在战争中的重要作用。 密码学包括密码编制学和密码分析学这两个相互独立又相互依存的分支。从其发展来看,可分为古典密码——以字符为基本加密单元的密码,以及现代密码——以信息块为基本加密单元的密码。 密码学的发展大致经过了三个历史阶段:古代加密方法、古典密码和近代密码。 古代加密方法(手工阶段) 存于石刻或史书中的记载表明许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求, 密码作为一种技术源远流长。 古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全的传送军事情报,奴隶主剃光奴隶的头发,将情报写在努力的光头上,待头发长起后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落的秘密通信。 我国古代也早有以藏头诗、藏尾诗、漏格诗以及回话等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不去注意或难于发现隐藏在其中的“话外之音”。

由上可见,自从有了文字和书写以来,为了某种需要人们总是尽力隐藏书面形式的信息,以起到摆正信息安全的目的。这些古代加密方法体现了后来发展起来的密码学的若干要素,但是只能限制在一定范围内(只知道保密构造方法的人)使用。 古代加密方法主要基于手工的方式实现,因此,称为密码学发展的手工阶段。以今天的眼光来看,古代加密方法通常原理简单、变化量小、时效性较差。 古典密码(机械阶段) 古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,他比古代加密方法更复杂,但其变化量仍然比较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码以及转轮密码。 阿拉伯人是第一个清晰的理解密码学原理的人,他们设计并且使用代替和换位加密,并且发现了密码分析中的字母频率分布关系。 欧洲的密码学起源于中世纪的罗马和意大利。到了1986年,密码系统在外交通信中已得到普遍适用,且已成为类似应用中的宠儿。当时,密码系统主要用于军事通信,如在美国国内战争期间,联邦军广泛的使用换位加密;联合军密码分析人员破译了截获的大部分联邦军密码,处于绝望中的联邦军有时在报纸上公布联合军的密码,请求读者帮助分析。 到了20世纪20年代,随着机械和机电技术的成熟,以及电报和无线电需求的出现,引起了密码设备方面的一场革命——发明了轮转

国内外分组密码理论与技术的研究现状及发展趋势

国内外分组密码理论与技术的研究现状及发展趋势 1 引言 密码(学)技术是信息安全技术的核心,主要由密码编码技术 和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产 生安全性高的有效密码算法和协议,以满足对数据和信息进行加密 或认证的要求。密码分析技术的主要任务是破译密码或伪造认证信 息,实现窃取机密信息或进行诈骗破坏活动。这两个分支既相互对 立又相互依存,正是由于这种对立统一的关系,才推动了密码学自 身的发展[6]。目前人们将密码(学)理论与技术分成了两大类, 一类是基于数学的密码理论与技术,包括分组密码、序列密码、公 钥密码、认证码、数字签名、Hash函数、身份识别、密钥管理、 PKI技术、VPN技术等等,另一类是非数学的密码理论与技术,包括 信息隐藏、量子密码、基于生物特征的识别理论与技术等。 在密码(学)技术中,数据加密技术是核心。根据数据加密所 使用的密钥特点可将数据加密技术分成两种体制,一种是基于单密 钥的对称加密体制(传统加密体制),包括分组密码与序列密码, 另一类是基于双密钥的公钥加密体制。本文主要探讨和分析分组密 码研究的现状及其发展趋势。 2 国内外分组密码研究的现状 2.1 国内外主要的分组密码 美国早在1977年就制定了本国的数据加密标准,即DES。随着 DES的出现,人们对分组密码展开了深入的研究和讨论,已有大量 的分组密码[1,6],如DES的各种变形、IDEA算法、SAFER系列算 法、RC系列算法、Skipjack算法、FEAL系列算法、REDOC系列算 法、CAST系列算法以及Khufu,Khafre,MMB,3- WAY,TEA,MacGuffin,SHARK,BEAR,LION,CA.1.1,CRAB,Blowfish,GOST,SQUA 算法和AES15种候选算法(第一轮),另有NESSIE17种候选算法 (第一轮)等。 2.2 分组密码的分析 在分组密码设计技术不断发展的同时,分组密码分析技术也得 到了空前的发展。有很多分组密码分析技术被开发出来,如强力攻 击(穷尽密钥搜索攻击、字典攻击、查表攻击、时间存储权衡攻 击)、差分密码分析、差分密码分析的推广(截段差分密码分析、 高阶差分密码分析、不可能差分密码分析)、线性密码分析、线性 密码分析的推广(多重线性密码分析、非线性密码分析、划分密码 分析)、差分线性密码分析、插值攻击、密钥相关攻击、能量分 析、错误攻击、定时攻击等等。 其中,穷尽密钥搜索攻击是一种与计算技术密不可分的补素密码分 析技术,也是最常用的一种密码分析技术。通过这种技术,可以破 译DES的算法。在DES最初公布的时候,人们就认为这种算法的密钥 太短(仅为56bit),抵抗不住穷尽密钥搜索的攻击。因此,1997 年1月28日,美国colorado的程序员Verser从1997年3月13日起, 在Internet上数万名志愿者的协同下,用96天的时间,于1997年6

密码学

密码学 ——信息战中的一把利剑 中文摘要:密码技术是保障信息安全的核心技术。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。Abstract:Cryptographic techniques to protect the information security of the core technology. Cryptography is the practice of encoding and decoding of the struggle gradually developed, and along with the application of advanced science and technology has become a comprehensive cutting-edge technological sciences. 中文关键字:密码学密码技术信息安全 Keyword:Cryptology Crytography Security 第一章引言 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 一般来讲,信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。 密码技术是保障信息安全的核心技术。密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成数字签名、身份验证、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。

(完整版)密码学学习心得

密码学认识与总结 专业班级信息112 学号201112030223 姓名李延召报告日期. 在我们的生活中有许多的秘密和隐私,我们不想让其他人知道,更不想让他们去广泛传播或者使用。对于我们来说,这些私密是至关重要的,它记载了我们个人的重要信息,其他人不需要知道,也没有必要知道。为了防止秘密泄露,我们当然就会设置密码,保护我们的信息安全。更有甚者去设置密保,以防密码丢失后能够及时找回。密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。 一、密码学的定义 密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。 密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。 密码学的加密技术使得即使敏感信息被窃取,窃取者也无法获取信息的内容;认证性可以实体身份的验证。以上思想是密码技术在信息安全方面所起作用的具体表现。密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。 本文主要讲述了密码的基本原理,设计思路,分析方法以及密码学的最新研究进展等内容 密码学主要包括两个分支,即密码编码学和密码分析学。密码编码学对信息进行编码以实现信息隐藏,其主要目的是寻求保护信息保密性和认证性的方法;密码分析学是研究分析破译密码的学科,其主要目的是研究加密消息的破译和消息的伪造。密码技术的基本思想是对消息做秘密变换,变换的算法即称为密码算法。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信

国内外密码学发展现状

国内外密码学发展现状 简述国内外密码学发展现状 一、近年来我国本学科的主要进展 我国近几年在密码学领域取得了长足进展,下面我们将从最新理论与技术、最新成果应用和学术建制三个方面加以回顾和总结。 (一)最新理论与技术研究进展 我国学者在密码学方面的最新研究进展主要表现在以下几个方面。 (1)序列密码方面,我国学者很早就开始了研究工作,其中有两个成果值得一提:1、多维连分式理论,并用此理论解决了多重序列中的若干重要基础问题和国际上的一系列难题。2、20世纪80年代,我国学者曾肯成提出了环导出序列这一原创性工作,之后戚文峰教授领导的团队在环上本原序列压缩保裔性方面又取得了一系列重要进展。 (2)分组密码方面,我国许多学者取得了重要的研究成果。吴文玲研究员领导的团队在分组密码分析方面做出了突出贡献,其中对NESSIE工程的候选密码算法NUSH的分析结果直接导致其在遴选中被淘汰;对AES、Camellia、SMA4等密码算法做出了全方位多角度的分析,攻击轮数屡次刷新世界纪录。 (3)Hash函数(又称杂凑函数)方面,我国学者取得了一批国际领先的科研成果,尤其是王小云教授领导的团队在Hash函数的安全性分析方面做出了创新性贡献:建立了一系列杂凑函数破解的基本理论,并对多种Hash函数首次给出有效碰撞攻击和原像攻击。 (4)密码协议方面,我国学者的成果在国际上产生了一定的影响,其中最为突出的是在重置零知识方面的研究:构造了新工具,解决了国际收那个的两个重要的猜想。

(5)PKI技术领域,我国学者取得了长足的发展,尤其是冯登国教授领导的团队做出了重要贡献:构建了具有自主知识产权的PKI模型框架,提出了双层式秘密分享的入侵容忍证书认证机构(CA),提出了PKI实体的概念,形成了多项国家标准。该项成果获得2005年国家科技进步二等奖。 (6)量子密码方面,我国学者在诱骗态量子密码和量子避错码等方面做出了开创性工作;在协议的设计和分析方面也提出了大量建设性意见。 (7)实验方面,主要有郭光灿院士领导的团队和潘建伟教授领导的团队取得了 一些令人瞩目的成绩,其中的“量子政务网”和“量子电话网”均属世界首创。 (二)最新成果应用进展 2009年是我国《商用密码管理条例》发布实施10周年。10年来我国的商用密码取得了长足发展。尤其值得一提的是可信计算和WAPI方面的密码应用。 (1)通过在可信计算领域中的密码应用推广,推出了我国自主的《可信计算密码支撑平台功能与接口规范》,大大提升了我国密码算法的应用水平和密码芯片的设计和研制水平。 (2)我国自主研发的宽带无线网络WAPI安全技术,弥补了同类国际标准的安全缺陷,形成并颁布了两项国家标准;其中的加密算法采用了自主研发的分组密码算法SMS4。该成果2005年获得国家发明二等奖。 二、密码学的发展趋势和展望 (1)密码的标准化趋势。密码标准是密码理论与技术发展的结晶和原动力,像AES、NESSE、eSTREAM和SHA 3等计划都大大推动了密码学的研究。 (2)密码的公理化趋势。追求算法的可证明安全性是目前的时尚,密码协议的形式化分析方法、可证明安全性理论、安全多方计算理论和零知识证明协议等仍将是密码协议研究的主流方向。

关于密码学的发展和一些常见的加密算法

关于密码学的发展和一些常见的加密算法 1.悠久迷人的密码史话——密码学和密码 前言: 密码学(Cryptology,来源于希腊语kryptos和graphein,即隐藏和书写的意思)这门科学,或者说这门艺术,通常被分为两个部分,密码学(Cryptography)的任务是构建更为隐秘而且有效的密码,或者说加密方式;而与之相对应,密码分析学(Crypanalysis)则是研究已有的加密法的弱点,在没有密钥的情况下将密文还原成为明文。这两种科学相互依靠而不能分割,密码学家(Cryptologist)需要研习密码学来掌握加密方式,以便更好地解密;同样需要了解密码分析学,以判定自己密码的安全性高低。有一句话说的很好:“密码是两个天才的较量,败者将耗尽智慧而死。” 密码学产生的根本原因在于人们想要传递一些只有我们允许的接受者才能接受并理解的信息。被隐藏的真实信息称为明文(Plaintext),明文通过加密法(Cipher)变为密文(Ciphertext),这个过程被称为加密(Encryption),通过一个密钥(Key)控制。密文在阅读时需要解密(Decryption),同样需要密钥,这个过程由密码员(Cryptographer)完成。但是密码的传递并非绝对安全,可能有未得到允许的人员得到密文,并且凭借他们的耐心和智慧(我们通常假定他们有足够的时间和智慧),在没有密钥的情况下得到明文,这种方法称为破解(Break)。通常使用的加密方法有编码法(Code)和加密法(Cipher),编码法是指用字,短语和数字来替代明文,生成的密文称为码文(Codetext),编码法不需要密钥或是算法,但是需要一个编码簿(Codebook),编码簿内是所有明文与密文的对照表;而加密法则是使用算法和密钥。另外一种较常用的方法是夹带加密法(Steganography),顾名思义,它是将密文以隐藏的方式传递的,比如图画或是其它消息中,或是使用隐形墨水,在计算机能够进行图象和其它信息的处理之后,这种方法更是有了极大的发展空间。 密码的历史十分悠久。大约在4000年以前,在古埃及的尼罗河畔,一位擅长书写者在贵族的基碑上书写铭文时有意用加以变形的象形文字而不是普通的象形文字来写铭文,从而揭开了有文字记载的密码史。 公元前5世纪,古斯巴达人使用了一种叫做“天书”的器械,这是人类历史上最早使用的密码器械。“天书”是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上。然后把羊皮纸条解开送出。这些不连接的文字毫无意义,除非把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,这样字就一圈圈跳出来,形成那封信。 公元前4世纪前后,希腊著名作家艾奈阿斯在其著作《城市防卫论》中就曾提到一种被称为“艾奈阿斯绳结”的密码。它的作法是从绳子的一端开始,每隔一段距离打一个绳结,而绳结之间距离不等,不同的距离表达不同的字母。按此规定把绳子上所有绳结的距离按顺序记录下来,并换成字母,就可理解它所传递的信息。 古罗马时代曾使用过一种“代替式密码”,把信中每个文字的字母都用字母顺序表中相隔两位后的一个字母取代,这种代替式密码直到第二次大战时还被日本海军使用。 此外,在古代还出现过一种被称为“叠痕法”的密码,使用时先把信纸折叠几下(上下及左右),然后铺平信纸,将传递的信息按顺序一个个分开,写在折

国内外密码理论与技术研究现状及发展趋势

国内外密码理论与技术研究现状及发展趋势 一、国外密码技术现状 密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。 自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。 公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签

密码学及其研究现状(2014年)

密码学及其研究现状(2014年) {摘要}: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。{关键词}:密码技术安全网络密匙管理 密码技术是信息安全的核心技术。如今,计算机网络环境下信息的保密性、完 整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密 码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。公钥密码在信息安全中 担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这 些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早 期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据 等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的 应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信 息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府 现用的密码编制及破译手段都具有高度的机密性。 进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它 们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照 规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多 个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码 组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作 为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单 独使用,也可混合使用,以编制出各种复杂度很高的实用密码。 当前,公钥密码的安全性概念已经被大大扩展了。像著名的RSA公钥密码算法、 Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公

密码学发展史

密码学发展简史 学院:数学与统计学院专业:信息与计算科学学生:卢富毓学号:20101910072 密码是什么?什么是密码学? 信息泛指人类社会传播的一切内容。人通过获得、识别自然界和社会的不同信息来区别不同事物,得以认识和改造世界。而密码便是对信息进行隐藏的一种手段。它既是一种工具又是一门艺术。 《破译者》一书说:“人类使用密码的历史几乎与使用文字的时间一样长。”因为自从有了文字以来,人们为了某种需要总是想方设法隐藏某些信息,以起到保证信息安全的目的。人们最早为了包通信的机密,通过一些图形或文字互相传达信息的密令。连闯荡江湖的侠士和被压迫起义者各自有一套秘密的黑道行话和地下联络的暗语。 而在今天信息泛滥的计算机世界里,如何保护好自己的重要信息不被泄露,保护自己的通讯不被窃听等一系列与信息有关的内容中,同样需要一个较好的密码协议来完成对信息的私密化!可以看出密码学在不同的时代里有着不同的诠释。 所以密码学是一门既古老又新兴的学科。 古典密码学 密码学大致可以分为五个时期: 1、第一阶段从古代到1949,这一时期称为古典密码时期,密码学可以 说是一门艺术,而不是一种学科。(发展缓慢) 2、第二阶段是从1949年到1976年,这一时期,由香浓发表的“保密系 统的信息理论”一文产生了信息论,信息论为对称密码系统建立了理论基础,从此密码学成为一门学科。 3、第三个阶段是从1976年到1984年。1976年Diffie和Hellman发表了 《密码学新方向》一文,从而导致了密码学上的一场革命。他们首次证明了发送端和接收端无密钥传输的保密通讯是可能的,从而开创了公钥密码学的新纪元。 4、第四个阶段是从1984年至今,1984年Goldwasser和Micali首次提出 了证明安全的思想。他们讲概率论中的东西引入到密码学,在计算复杂度理论假设下,安全性是可以证明的。 5、第五个阶段,这是我个人认为有必要写出来的——两字密码学时期: 当量子计算机大量的投入使用后,可以预见好多目前主流的加密算法将不再实用,新的方案新的体系将被人们发现利用。 公元前400年,斯巴达人就发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。

密码学论文

通过这个学期对应用密码学的学习,我深刻地体会到应用密码学的魅力,也认识到随着科学的发展,密码学越来越成为一个国家不可缺少的一项科学技术。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 密码学主要经历了三个阶段:古代加密方法、古代密码和近代密码。首先,古代加密方法处于手工阶段,其源于应用的无穷需求总是来推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。古代加密方法大约起源于公元前440年出现在古希腊战争中的隐写术。当时为了安全传送军事情报,奴隶主剃光奴隶的头发,将情报写在奴隶的光头上,待头发长长后将奴隶送到另一个部落,再次剃光头发,原有的信息复现出来,从而实现这两个部落之间的秘密通信。公元前 400 年,斯巴达人就发明了“塞塔式密码” ,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语” 隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音” 。比如:我画蓝江水悠悠,爱晚亭枫叶愁。秋月溶溶照佛寺,香烟袅袅绕轻楼其次是古典密码(机械阶段),古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。古典密码的代表密码体制主要有:单表代替密码、多表代替密码及转轮密码。最后是近代密码,这是计算机阶段,密码形成一门新的学科是在 20 世纪 70 年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另外一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么他可以通过事先约定的密钥,从得到的信息中分析得到原有的机密信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后信息中分析得到原有的机密信息,那么,要么这种分析过程根本是不可能的,要么代价过于巨大,以至于无法进行。 在计算机出现以前,密码学的算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但是对古典密码学的研究,对于理解、构造和分析现代实用的密码都是很有帮助。然后是古典密码学的基础运用:从密码学发展历程来看,可分为古典密码(以字符为基本加密单元的密码)以及现代密码(以信息块为基本加密单元的密码)两类。凯

国外RFID技术发展现状和趋势

国外的RFID射频识别技术发展现状和趋势 技术预见通讯2008年第8期(总第175期) RFID射频识别技术被公认为是本世纪最有发展前途的信息技术之一,已经得到业界高度重视。近年来,RFID技术应用发展迅速。 一、发展现状 RFID射频识别技术正在成为市场关注的热点。RFID射频识别技术正在逐步被广泛应用于工业自动化、商业自动化、交通运输控制管理等众多的领域。各国政府、零售业巨头、IT 业著名厂商给予高度关注,并且大力支持甚至给于巨大的投入,全面推动RFID电子标签产业快速发展。由于发达的国家RFID电子标签工作开展得较早,所以在标准、技术、产业链及应用方面都已经比较完备,并且仍在发展中。发达的国家在核心技术尤其是在芯片技术上目前已经提供了相对完备的产品线,并且由于技术进步和RFID电子标签工艺的提升,以及成本的降低,应用推广进入了良性循环。 随着全球产品电子代码中心推出第2代超高频(UHF)RFID电子标签标准(EPCG2)作为欧美地区的新标准,各大供应商的EPCG2芯片纷纷亮相:飞利浦公司推出UCODEEPCG2芯片;Impinj公司推出Monza芯片和读取器平台;TI也推出EPCG2产品,并且实现量产。相对于第1代标准,EPCGen2具有若干优势,例如,中心频率在900MHz,使读出速率达到500~1500标签/秒,反向散射数据速率提高到650kbps,扫描范围提高到30英尺。许多高科技公司,包括英特尔、微软、甲骨文和SUN等,正在开发支持RFID射频识别电子标签专用的软件和硬件。 二、发展趋势 RFID射频识别技术已经逐步发展成为独立跨学科的专业领域。RFID射频识别技术将大量的来自完全不同的专业领域的技术(例如,高频技术、电磁兼容技术、半导体技术、数据保护和密码学技术、电信技术、制造技术等)综合起来。过去的十多年,RFID射频识别技术得到了快速发展,逐步被广泛应用于工业自动化、商业自动化、交通运输控制管理等众多的溯源和防伪应用领域。而随着技术进步,基于RFID射频识别技术产品的种类将越来越丰富,应用也将越来越广泛,可预计,在今后的几年中,RFID射频识别技术将持续保持高速发展的势头。 总体而言,RFID射频识别技术当前发展趋于标准化、低成本、低差错率、高安全性、低功耗。具体表现在,基于RFID射频识别技术的电子标签产品将达到:芯片所需的功耗更低,无源标签、半有源标签技术更趋成熟;作用距离更远;无线可读写性能更加完善;适合高速移动物品识别;快速多标签读/写功能;一致性更好;强场强下的自保护功能更完善;智能性更强;成本更低。读写器性能将达到:多功能(与条码识读集成、无线数据传输、脱机工作等);智能多天线端口;多种数据接口(RS232,RS422/485,USB,红外,以太网口);多制式兼容(兼容读写多种标签类型);小型化、便携式和嵌入式,以及模块化;多频段兼容;成本更低。管理系统将达到:高频近距离系统具有更高智能、安全特性;超高频远距离系统性能更完备,系统更完善。标准化将达到:标准化基础性研究更深入,也更成熟;标准化为更多企业所接受。系统和模块将达到:可替换性更好,也更普及。自2007年起,RFID 射频识别技术单品级应用是全球最大的RFID射频识别技术应用市场。 据预测,到2009年,全球的RFID射频识别技术的应用市场的规模将由2004年3亿美元增至28亿美元。如果目前有关RFID电子标签的单个条款能得到广泛接纳,RFID射频识别技术单品级的应用市场份额有可能远远超过这个数字——1年中将有超过万亿的邮件使用RFID电子标签。这将是继零售供应链RFID电子标签产品的应用之后,全球使用RFID射频识

密码学的发展历史简介

密码学的发展简史 中国科学院研究生院信息安全国家重点实验室聂旭云学号:2004 密码学是一门年轻又古老的学科,它有着悠久而奇妙的历史。它用于保护军事和外交通信可追溯到几千年前。这几千年来,密码学一直在不断地向前发展。而随着当今信息时代的高速发展,密码学的作用也越来越显得重要。它已不仅仅局限于使用在军事、政治和外交方面,而更多的是与人们的生活息息相关:如人们在进行网上购物,与他人交流,使用信用卡进行匿名投票等等,都需要密码学的知识来保护人们的个人信息和隐私。现在我们就来简单的回顾一下密码学的历史。 密码学的发展历史大致可划分为三个阶段: 第一个阶段为从古代到1949年。这一时期可看作是科学密码学的前夜时期,这段时间的密码技术可以说是一种艺术,而不是一门科学。密码学专家常常是凭直觉和信念来进行密码设计和分析,而不是推理证明。这一个阶段使用的一些密码体制为古典密码体制,大多数都比较简单而且容易破译,但这些密码的设计原理和分析方法对于理解、设计和分析现代密码是有帮助的。这一阶段密码主要应用于军事、政治和外交。 最早的古典密码体制主要有单表代换密码体制和多表代换密码体制。这是古典密码中的两种重要体制,曾被广泛地使用过。单表代换的破译十分简单,因为在单表代换下,除了字母名称改变以外,字母的频度、重复字母模式、字母结合方式等统计特性均未发生改变,依靠这些不变的统计特性就能破译单表代换。相对单表代换来说,多表代换密码的破译要难得多。多表代换大约是在1467年左右由佛罗伦萨的建筑师Alberti发明的。多表代换密码又分为非周期多表代换密码和周期多表代换密码。非周期多表代换密码,对每个明文字母都采用不同的代换表(或密钥),称作一次一密密码,这是一种在理论上唯一不可破的密码。这种密码可以完全隐蔽明文的特点,但由于需要的密钥量和明文消息长度相同而难于广泛使用。为了减少密钥量,在实际应用当中多采用周期多表代换密码。在

密 码 学 的 发 展 满分!

课程论文 题目密码学的发展 一、引言 1.研究背景 近几年来,信息安全成为全社会的需求,信息安全保障成为国际社会关注的焦点。而密码学是信息安全的核心,应用密码学技术是实现安全系统的核心技术。应用密码学研究如何实现信息的机密性、完整性和不可否认性。随着信息系统及网络系统的爆炸性增长,形形色色的安全威胁严重阻碍了当前的信息化进程,因此,亟待使用密码学来增强系统的安全性。而密码学课程设计正是为这方面做出了具体的实践。 2.开发意义 密码技术是一门古老而十分有用的技术,随着计算机通信技术的迅猛发展,大量的敏感信息通过公共设施或计算机网络进行交换。特别是Internet的广泛应用、电子商务和电子政务的迅速发展,越来越多的信息需要严格的保密,如:银行账号、个人隐私等。正是这种对信息的机密性和真实性的需求,密码学才逐成为比较热门的学科。 在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设置密码,等等。随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活。 二、密码学的发展史 1.古典密码 世界上最早的一种密码产生于公元前两世纪。是由一位希腊人提出的,人们称之为棋盘密码,原因为该密码将26个字母放在5×5的方格里,i,j放在一个格子里,具体情况如下表所示 行的标号,β是列标号。如c对应13,s对应43等。如果接收到密 文为:43 15 13 45 42 15 32 15 43 43 11 22 15 ,则对应的明文 即为secure message。另一种具有代表性的密码是凯撒密码。它是 将英文字母向前推移k位。如k=5,则密文字母与明文与如下对应关 系 a b c d e f g h i j k l m n o p q r s t u v w x y z

密码学的发展史

一、古代加密方法 源于应用的无穷需求总是推动技术发明和进步的直接动力。存于石刻或史书中的记载表明,许多古代文明,包括埃及人、希伯来人、亚述人都在实践中逐步发明了密码系统。从某种意义上说,战争是科学技术进步的催化剂。人类自从有了战争,就面临着通信安全的需求,密码技术源远流长。 古代加密方法大约起源于公元前400年,斯巴达人发明了“塞塔式密码”,即把长条纸螺旋形地斜绕在一个多棱棒上,将文字沿棒的水平方向从左到右书写,写一个字旋转一下,写完一行再另起一行从左到右写,直到写完。解下来后,纸条上的文字消息杂乱无章、无法理解,这就是密文,但将它绕在另一个同等尺寸的棒子上后,就能看到原始的消息。这是最早的密码技术。 我国古代也早有以藏头诗、藏尾诗、漏格诗及绘画等形式,将要表达的真正意思或“密语”隐藏在诗文或画卷中特定位置的记载,一般人只注意诗或画的表面意境,而不会去注意或很难发现隐藏其中的“话外之音”。 如《水浒传》中梁山为了拉卢俊义入伙,“智多星”吴用和宋江便生出一段“吴用智赚玉麒麟”的故事来,利用卢俊义正为躲避“血光之灾”的惶恐心理,口占四句卦歌: 芦花丛中一扁舟, 俊杰俄从此地游。 义士若能知此理, 反躬难逃可无忧。 暗藏“卢俊义反”四字。结果,成了官府治罪的证据,终于把卢俊义“逼”上了梁山。更广为人知的是唐伯虎写的“我爱秋香”: 我画蓝江水悠悠, 爱晚亭上枫叶愁。 秋月溶溶照佛寺,

香烟袅袅绕经楼。 二、古典密码 古典密码的加密方法一般是文字置换,使用手工或机械变换的方式实现。古典密码系统已经初步体现出近代密码系统的雏形,它比古代加密方法复杂,其变化较小。下面我们举例说一些比较经典的古典密码。 1.滚桶密码 在古代为了确保他们的通信的机密,先是有意识的使用一些简单的方法对信息来加密。如公元六年前的古希腊人通过使用一根叫scytale的棍子,将信息进行加密。送信人先将一张羊皮条绕棍子螺旋形卷起来,然后把要写的信息按某种顺序写在上面,接着打开羊皮条卷,通过其他渠道将信送给收信人。如果不知道棍子的粗细是不容易解密里面的内容的,但是收信人可以根据事先和写信人的约定,用同样的scytale的棍子将书信解密。 2.掩格密码 16世纪米兰的物理学和数学家Cardano发明的掩格密码,可以事先设计好方格的开孔,将所要传递的信息和一些其他无关的符号组合成无效的信息,使截获者难以分析出有效信息。 3. 棋盘密码 我们可以建立一张表,使每一个字符对应一数,是该字符所在行标号,是列标号。这样将明文变成形式为一串数字密文。 4.凯撒(Caesar)密码 据记载在罗马帝国时期,凯撒大帝曾经设计过一种简单的移位密码,用于战时通信。这种加密方法就是将明文的字母按照字母顺序,往后依次递推相同的字母,就可以得到加密的密文,而解密的过程正好和加密的过程相反。 5.圆盘密码

2020年国内外信息安全研究现状及发展趋势

国内外信息安全研究现状及发展趋势 国内外信息安全研究现状及发展趋势(一) 冯登国 随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保 密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。 就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:1)密码理论与技术; 2)安全协议理论与技术; 3)安全体系结构理论与技术; 4)信息对抗理论与技术; 5)网络安全与安全产品。 下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。 1.国内外密码理论与技术研究现状及发展趋势 密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。 自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。 公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签

密码学的研究方向与发展前景综述

密码学的研究方向与发展前景综述 摘要:如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。对称密码术早已被人们使用了数千年,它有各种形式,从简单的替换密码到较复杂的构造方式。它通常非常快速,但容易遭受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享。而非对称密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。无论我们在应用程序中使用哪种密码,都应该考虑使用的方法、认识到发生的折衷方案以及规划功能更强大的计算机系统的前景。 关键字:计算机网络;密码技术;私钥密码;公钥密码 一、引言 当前,公钥密码的安全性概念已经被大大扩展了。像著名的RSA公钥密码算法、Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。但是,有些公钥密码算法在理论上虽然是安全的,在具体的实际应用中却并非安全。因为在实际应用中不仅需要算法本身在数学证明上是安全的,同时也需要算法在实际应用中也是安全的。比如,公钥加密算法根据不同的应用,需要考虑选择明文安全、非适应性选择密文安全和适应性选择密码安全三类。数字签名根据需要也要求考虑抵抗非消息攻击和选择消息攻击等。因此,近年来,公钥密码学研究中的一个重要内容——可证安全密码学正是致力于这方面的研究。 公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。其中引人注目的是基于身份(ID)密码体制和密码体制的可证安全模型研究,目前已经取得了重要成果。这些成果对网络安全、信息安全的影响非常巨大,例如公钥基础设施(PKI)将会更趋于合理,使其变为ID-PKI。在密码分析和攻击手段不断进步,计算机运算速度不断提高以及密码应用需求不断增长的情况下,迫切需要发展密码理论和创新密码算法。 二、研究方向 1.在线/离线密码学 公钥密码学能够使通信双方在不安全的信道上安全地交换信息。在过去的几年里,公钥密码学已经极大地加速了网络的应用。然而,和对称密码系统不同,非对称密码的执行效率不能很

相关文档
相关文档 最新文档