最新密码学理论研究动态论文.docx

上传人:b****6 文档编号:7043203 上传时间:2023-01-16 格式:DOCX 页数:8 大小:22.68KB
下载 相关 举报
最新密码学理论研究动态论文.docx_第1页
第1页 / 共8页
最新密码学理论研究动态论文.docx_第2页
第2页 / 共8页
最新密码学理论研究动态论文.docx_第3页
第3页 / 共8页
最新密码学理论研究动态论文.docx_第4页
第4页 / 共8页
最新密码学理论研究动态论文.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

最新密码学理论研究动态论文.docx

《最新密码学理论研究动态论文.docx》由会员分享,可在线阅读,更多相关《最新密码学理论研究动态论文.docx(8页珍藏版)》请在冰豆网上搜索。

最新密码学理论研究动态论文.docx

最新密码学理论研究动态论文

最新密码学理论研究动态

作者:

张涛

摘要

本文主要介绍了密码学的发展历史,几种主要的加密算法,国内外密码学领域的研究现状,以及最新的研究进展。

关键字:

密码,密钥算法,编码

引言

21世纪是信息的时代,随着计算机技术的发展,网络已经覆盖到了生活中的方方面面,现代化的生活已经离不开网络,网络的快速发展给人们的生活带来了乐趣,使人们的交流更加便捷随着网络的不断的扩展,小到一个企业,大到一个国家,对网络的依赖性越来越高,要求的安全性也越来越高,因此,保证传输信息的安全性至关重要,为了不使传输的信息被第三方获得,除了保证传输线路的安全性外,最重要的就是信息本身的安全性,使其可以在信息被窃取的情况下,信息本身并不泄露,这样就要用到加密,被加密的信息,即使在传输的过程中北截获,在没有密钥的情况下,也无法了解信息本身。

密码是按特定法则编成,用于通信双方的信息进行明密变换的符号,研究密码的学科就称之为密码学。

密码主要用于保护传输和存储的信息:

除此之外,密码还用于保证信息的完整性、真实性、可控性和不可否认性。

密码是信息安全技术的核心基础,它主要由密码编码技术和密码破译技术两个分支组成。

在密码学研究发展的过程中,密码编码者-直努力分析密码算法的特性,试图证明其安全性:

与此同时另一部分人则同样对密码算法进行分析,但是以破译为目的。

作为密码学的两个方面,密码编码与密码破译这对李生兄第始终随影相行。

正是由于这种对立统-关系,才推动了密码学自身的发展。

1.密码学的发展历史

密码学大致经历了三个发展阶段:

古典密码学,近代密码学,现代密码学。

1.1古典密码

世界上最早的一种密码产生于公元前两世纪,是由一位希腊人提出的,人们称之为棋盘密码.另一种具有代表性的密码是凯撒密码。

古典密码的发展已有悠久的历史了,尽管这些密码大都比较简单,但它在今天仍有其

参考价值。

1.2近代密码

1834年,伦敦大家的实验物理学教授惠斯顿发明了电机,这是通信向机械化、电气化跃进的开始,也是密码通信能够采用在线加密技术提供了前提条件。

1920年,美国电报电话公司的弗纳姆发明了弗纳姆密码。

随后,美国人摩波卡金在这种密码基础上设计出一种一次一密体制。

该体制当通信业务很大时,所需的密钥量太过庞大,给实际应用带来很多困难。

之后,这种一次一密制又有了进一一步改进。

1.3现代密码

前面介绍了古典密码和近代密码,它们的研究还称不上是一门科学。

直到1949年香农发表了一篇题为“保密系统的通信理论”的著名论文,该文首先将信息论引入了密码,从而把已有数千年历史的密码学推向了科学的轨道,奠定了密码学的理论基础。

该文利用数学方法对信息源、密钥源、接收和截获的密文进行了数学描述和定量分析,提出了通用的秘密钥密码体制模型。

需要提出的是,由于受历史的局限,七十年代中期以前的密码学研究基本上是秘密地进行,而且主要应用于军事和政府部门。

真正蓬勃发展和广泛的应用是从七十年代中期开始的。

1977年美国家标准局领看了数据加密标准DES用于非国家保密机关。

该系统完全公开了加密、解密算法。

2.密码学的研究现状

计算机密码学Cygmp包括密码编码学和密码分析学。

密码体制设计是密码编码学的主要内容。

密码体制的破译是密码分析学的主要内容。

密码编码技术和密码分析技术是相互支持、密不可分的两个方面。

2.1传统加密法

传统加密法也称为对称密码算法。

主要由两个动作所组成,一是换位(Transposition),另外一个是替代(或代换)。

不论多么复杂的传线加害法绝对服离不了这两种最基本的动作。

2.2公开密钥算法

公开密钥算法也称为非对称密码算法。

其有两个密钥:

一个公开作为加密密钥,称为公钥,万一个作为用户专用的解密密制,称为私钥。

这样。

甲方要发送秘密信息物有,只要用乙方的公钥来对信息加密并发送给乙方,常握对应私钥的乙方就可以对加密消息进公开密钥加密算法主要有行解密,而任何其他人都无法解密。

除加密功能外,公司系统还可以提供数字签名。

但是主要的缺点是处理速度慢。

2.3混合密码系统

所调源密码系统,就是将传统密街算法和公开密街算法结合在一起使用,即用传裁加密算法处理文件,而用公司密码算法来传送对称密码算法使用的素钢。

这样既利用了对称密码算法的加密速度,又有效地解决了密钥分发问题。

2.4量子密钥算法

量于密码是一种以现代密码学和量子力学为基础、利用量子物理学方法实现密码思相和楼作的新型常码体制。

它利用单光子的量子性质,借助量子密销分配协议可实现数据传输的可证性安全。

量子密码具有无条件安全的特性(即不存在受拥有足够时闻和计算机能力的窃听者攻击的危险),而在实际通信发生之前,不需要交换私钥.

2.5DMA密钥策法

DNA密码是近年来伴随着DNA计算的研究而出现的密码学新领域,其特点是以DNA为信息载体,以现代生物技术为实现工具,挖掘DNA固有的高存储密度和高并行性等优点,实现加密、认证及签名等密码学功能。

3.密码技术

密码技术是信息要型技术的核吧它主要由密码编码技术和密码分析技术两个分支组成。

密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,以满足对消息进行加密或认证的要求。

密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动。

这两个分支既相互对立又相互依存,正是由于这种对立统一关系才推动了密码学自身的发展。

目前,人们将密码理论与技术分成两大类,一类是基于数学的密码理论与技术,包括公钥密码,分组密码,序列密码,认证码,数字签名,Hash函数,身份识别,密钥管理,PKI技术VPN技术等,另一类是非数学的密码理论与技术,包括信息隐藏,量子密码,基于生物特征的识别理论与技术等。

3.1公钥密码

公钥密码体制就是一种陷门单向函数。

我们说一个函数f是单向函数,若对它的定义域中的任意x都易于计算f(x),而对的值域中的儿乎所有的即使当/C为日知时要计算f(y)在计算上也是不可行的。

若当给定某些辅助信息$陷门信息高时易禾计算f(y)就称单向函数f是一个陷门单向函数。

公钥密码体制就是基于这-一原理而设计的,将辅助信息(陷门信息)作为秘密密钥。

这类密码的安全强度取决于它所依据的问题的计算复杂性.

目前比较流行的公钥密码体制主要有两类:

一类是基于大整数因子分解问题的,其中最典型的代表是RSA.体制另-类是基于离散对数问题的,如ElGamal公钥密码体制和影响比较大的椭圆曲线公钥密码体制.

目前公钥密码的重点研究方向为:

1用于设计公司密码的新的数学模型和陷T单向函数的研究

2针对实际应用环境的公钥密码的设计1二

3公钥密码的快速实现研究包括算法优化和程序优化软件实现和硬件实现

4公钥密码的家全性评货间题特别是椭圆曲线公钥密码的安全性评估问题

3.2公组密码

分组密码就是一种满足下列条件的映射E:

F2X对每个kOSk,E(",6)是从m到Fm2的一个置换。

可见,设计分组密码的问题在于找到一种算法,能在密钥控制下从一个足够大且足够好的置换子集合中,简单而迅速地选出一个置换。

一个好的分组密码应该是既难破译又容易实现,即加密函数E(",i)和解密函数D(,公)都必须容易计算,但是至少要从方程yE(xk)或x:

D(v,k)中求出密钥k应该是一个困难问题。

目前分组密码的重点研究方向为

1新型分组密码的研究

2分组密码安全性综合评估原理与准则的研究

3分组密码的实现研究包括软件优化硬件实现和专用芯左等

4用于设计分组密码的各种组件的研究

5AES的分析及其应用研究

3.3序列密码

序列密码虽然主要用于政府,军方等国家要害部门,而且用于这些部门的理论和技术都是保密的,但由于--些数学工具,比如,代数数论概率等可用于研究序列密码。

其理论和技术相对而言比较成熟,从20世纪80年代中期到90年代初,序列密码的研究非常热,特别是在序列密码的设计方法,序列密码的安全性度量指标,序列密码的分析方法,用于设计序列密码的各种组件(如密码布尔函数的构作与分析非线性资源的生成和分析)等方面取得了一大批有理论和应用价值的成果。

在序列密码的设计方法方面,人们将设计序列密码的方法归纳为4种,即系统论方法,复杂性理论方法,信息论方法和随机化方法,将同步流密码的密钥流生成器分解成驱动部分和非线性组合部分,这样做不仅结构简单而且便于从理论.上分析这类生成器;提出了非线性组合生成器,非线性滤波生成器和钟控生成器等多种具体设计方法。

3.4认证码

认证码最早是由Gilbert提出的,但Simmons于1984年首次系统地提出了认证码的信息理论。

其主要研究目标有两个,一个是推导欺骗者欺骗成功的概率的下界;另一个是构造欺骗者欺骗成功的概率尽可能小的认证码。

20世纪80年代中期以来,在认证码的构造和界的估计等方面已经取得了一大批研究成果。

但目前认证码的应用非常有限,几乎停留在理论研究上。

3.5数字签名

数字签名是对电子形式的消息签名的一一种方法,一个签名消息能在一一个通信网络中传输。

基于公钥密码体制和私钥密码体制都可以获得数字签名,特别是公钥密码体制的诞生为数字签名的研究和应用开辟了一条广阔的道路。

关于数字签名技术的研究,目前主要集中于基于公钥密码体制的数字签名技术的研究。

数字签名的研究,内容非常丰富包括普通数字签名和特殊数字签名。

3.6Hash函数

Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一-种函数。

这个输出串称为该消息的杂凑值。

一个安全的杂凑函数应该至少满足以下几个条件:

1输入长度是任意的

2输出长度是固定的根据目前的计算技术应至少取128bit长以便抵抗生日攻击

3对每一个给定的输入计算输出即杂凑值是很容易的

4给定杂凑函数的描述,找到两个不同的输入消息杂凑到同-一个值是计算上不可行的,或给定杂凑函数的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得它们杂凑到同一个值是计算.上不可行的。

Hash函数主要用于完整性校验和提高数字签名的有效性,Hash函数主要用于完整性校验和提高数字签名的有效性目前已有很多方案。

这些算法都是伪随机函数,任何杂凑值都是等可能的。

输出并不以可辨别的方式依赖于输入。

在任何输入串中单个比特的变化,将会导致输出比特串中大约一半的比特发生变化。

目前,设计杂凑函数的基本方法有以下几种:

1利用某些数学难题比如因子分解问题,离散对数问题等设计杂凑函数。

2利用某些私钥密码体制比如DES等设计杂凑函数。

3直接设计杂凑函数这类算法不基于任何假设和密码体制

3.7信息隐藏

信息隐藏将在未来网络中保护信息不受破坏方面起到重要作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。

主要侧重于隐写术,数字水印,潜信道,隐匿协议,可视密码等方面的理论与技术的研究。

目前,信息隐藏的重点研究方向为:

1信息隐藏技术的实用化研究

2信息隐藏的相关基础理论和方法学研究

3信息隐藏分析和检测技术的研究

4信息隐藏理论与技术体系的研究

3.8量子密码

美国科学家威斯纳首先将量子物理用于密码学的研究之中,他于1970年提出可利用单量子态制造不可伪造的“电子钞票”。

但这个设想的实现需要长时间保存单量子态,不太现实。

贝内特和布拉萨德在研究中发现,单量子态虽然不好保存但可用于传输信息。

1984年,

贝内特和布拉萨德提出了第-一个量子密码方案,称为BB84方案。

1992年,贝内特又提出一种更简单但效率减半的方案,即B92方案。

到目前为止,主要有三大类量子密码实现方案:

-是基于单光子量子信道中测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。

但有许多问题还有待于研究。

总的来说,量子密码密码理论与技术还处于实验和探索之中。

3.9基于生物特征的识别理论与技术

基于生物特征(比如手形,指纹,语音,视网膜,虹膜,脸形,DNA等)的识别理论与技术已有所发展,已形成了一些基本理论和技术,也开发出了一些产品。

但有待于解决的问题很多,如生物特征提取,匹配和分类算法的研究,生物特征数据库管理技术的研究,实时生物特征处理技术研究,数字识别与生物识别的集成技术研究等。

4.密码学的最新研究进展

4.1密码创新

在密码分析和攻击手段不断进步,计长的情况下。

迫切需要发展密创观论和创都机词常建次不断提高以及害到应用需求不断地代理密码学新密码算法。

代理密码学包括代签名和代理解密功能代理签名和代理密码系统。

两者都提供代理功能,另外分别提供代理

4.2在线/离线密码学

随着网络应用的发展,公开市明精法越来越受到关注。

但是,生。

主要的问题就是加老解密的处理进度很情,为了解决这一问题,公开密钥算法存在一个.在线离线密码学是将一个密心,在线/离线密码学应运而阶段,一些低计算量的工密码体制分成两个阶段。

在线执行阶段和离线

4.3密钥密钥管理

密钥托管系统工作被执行:

在高线阶段.一技文多的计常可以预先被执行。

执行行阶段。

在线密钥托管系统是了满满足,保索统。

对于密钥托管系统充而言,足用户之间的1通信其核心是构透一个法以及政府对用户的的有效监控所建立的系授权的第三方获得即敏通信加密和存站的额外信息块,强制访问城LEAFLaw_Enforcement不同的密钥托管信的明文消息。

为了更趋合理,可作用是用来保证合法的政府实体或被可以先将成。

管代理的公的加密钥碎片,然后再,加密的密钢碎片通钢分成一一些密钥碎片,用

4.4曲线密码

圆锥曲线密码学通过门限化的方法合在圆锥曲线群上的编码和解码很容易执行,还可以建立模,于大整数分解的密码。

圆锥曲线群上的离散对数问题在圆锥曲线自模的圆锥曲线群,构造等价的情况下,是一个不比椭圆圆曲线容易的问题。

随惟曲线帶聘典阶和精圆曲线的阶相间已经成为密码学中的一个重要的研究内容。

4.5密码协商问题

多方密钥协商问题2002年,Bonch和Silverberg提出了多线性表理论和基于多线性表的多方Diffe-Hellman密钥交换协议,是一个众所周(知的在不安全的信道上通过交换消息来建立会话密钥的协议。

HK.Lee等人在该协议基础上利用证书对参与者进行身份认证,解决了该协议容易遭受中间人攻击的问题,H.M.Lee等人进--步引入基于身份的公钥密码技术替代数字证书,提高了密钥协商的效率,形成了ID-MAK协议。

当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方--轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。

4.6可证安全性密码学

当前,在现有公钥密码学中,有两种被广泛接受的安全性的定义,即语义安全性和非延展安全性。

对于公钥加密和数字签名等方案,我们可以建立相应的安全模型。

在相应的安全模型下,定义各种所需的安全特性。

对于模型的安全性,目前可用的最好的证明方法是随机预言模型ROM。

然而,随机预言模型证明的有效性是有争议的。

尽管如此,随机预言模型对于分析许多加密和数字签名方案还是很有用的。

在--定程度上,它能够保证一个方案是没有缺陷的。

4.7基于身份的密码学

Shamir在提出基于身份的公钥密码概念的同时,也给出了一个基于身份的签名方案,2001年,Bonch和Franklin提出了第-一个实用基于身份的加密方案,该方案使用了双线性映射,并基于随机预言机模型证明了安全性。

不过ROM是-一个理想模型,基于ROM的安全并不--定意味着真实世界的安全,密码学家们又着手研究无随机预言机模型,也就是基于标准模型的基于身份密码方案。

5.密码学的发展趋势

随着电子科技的发展,以及电子通信的普及,计算机密码学得到了前所未有的发展机遇。

我们应该从密码理论、密码技术、密码保障、密码管理等方面进行创造性思维,相信在不久的将来,更多的计算机密码学会得到应用,计算机密码学的研究技术将会越来越成

参考文献

[1]川冯登国,国内外密码学研究现状及发展趋势.通信学报2002.

[2]杜明泽.密码学的研究与发展综述.中国科技信息,2010.

[3]罗婉平.现代计算机密码学及其发展前景.江西广播电视大学学报,2000

[4]刘启岳量子密码学研究的现状及其发展趋势通信技术,2007.

[5]杨伟.计算机密码学的发展状况sine&tchnolonoaino0101.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 可爱清新

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1