现代密码学:第55讲 后量子密码学
- 格式:pdf
- 大小:248.51 KB
- 文档页数:14
量子密码学密码学(cryptography)简单的说就是通过某种方式只能将信息传递给特定的接受者。
实现的手段基本上就是对要传递的信息实行加密 (encryption) 和解密 (decryption) 算法,从而使任何其它人没有办法获得原始信息。
密钥 (key) 指的是一串特定的参数,发送信息的一方用密钥和原始信息进行加密运算得到密文 (cryptogram),接收方用密钥和密文进行解密运算得到原始信息。
加密和解密的算法是公开的,密文的保密性依赖于密钥的保密性。
密钥的保密性依赖于密钥的随机性和有足够的长度。
密钥分两类,一类是对称密钥 (Symmetric key) ,发送和接收方用同样的密钥进行加密解密,比如DES (Data Encryption Standard) 算法;另一类是非对称密钥 (Asymmetric key) ,发送和接收方用不同的密钥进行加密解密,发送方用公用密钥 (Public key) 加密,接收方用私有密钥 (Private key) 解密。
两个密钥有一定的数学关系,但是很难从公用密钥获得私有密钥,比如RSA算法采用的分解大数法。
一旦双方获得相应的密钥,密文就可以在公共信道上传递而不必顾忌公共信道上可能存在的窃听者,因为窃听者没有密钥,无法成功解密。
但是为了通信双方成功建立密钥,必须要有一个可靠和高度机密的信道传递密钥。
然而从理论上说,任何经典的密钥传递 (key distribution) 都不能保证总能察觉密钥是否被窃听。
因为经典的信息是无法区分的 (跟量子相比) ,窃听者可以读取信息然后还原该信息,接收方无法知道中间是否发生过窃听。
非对称密钥的好处就在于避免了密钥的传递,由于双方的密钥有一定的数学关系,但又不是用现有的计算能力能够快速破解的,比如RSA的分解大数关系,所以达到保密的目的。
这种方法的缺陷在于如果有一种比现有快很多的计算方法出现,就很容易获得私有密钥。
摘要数字签名是现代密码学的主要研究课题之一,它是实现认证的重要工具,保证了数据的可靠性。
数字签名在金融、商业、军事等领域,尤其是在电子支票、电子邮件、电子贸易、电子购物、数据交换、电子出版以及知识产权保护等方面有着重要作用。
近些年来随着对数字签名的不断深入研究,产生了许多特殊的数字签名,例如盲签名、群签名、代理签名、多重签名、前向安全签名。
正是由于特殊数字签名具有的独特功能和实际用途,在一些特殊行业有广泛应用,特别是在数据完整性检验、身份证明、身份鉴别和防否认等方面功能独特。
关键词:盲签名1 盲签名的研究现状盲签名是一种特殊的数字签名,其特殊性体现在签名者并不知道签署的内容,即便签名者知道了签名与消息对,也无法将它们联系起来。
因此,盲签名技术应用广泛,尤其是电子投票和电子货币系统等。
盲签名的概念首先被David Chaum提出来,Chaum给出了一个基于RSA的盲签名方案,此后人们分别基于因子分解问题、离散对数问题、二次剩余问题等提出各种盲签名方案。
1992年,Okamoto基于Schnorr签名体制提出了第一个基于离散对数问题的盲签名方案[2]。
1994年,Camenisch等提出了基于离散对数的两个离散方案。
第一个方案是由DSA变形得出,第二个方案建立在Nyberg-Ruep pel签名体制之上。
1996年,Fan等基于二次剩余方根的难解性提出了一个盲签名方案,之后两年,Fan又提出一个部分盲签名方案,可以减少电子现金系统的计算量。
同年再次提出可以增强计算效率的一个盲签名方案。
2000年,姚亦峰等以Harn和Xu提出的十八种安全广义ElGamal型数字签名方案为基础,利用二元仿射变换,通过分析得到其中十二种方案是强盲签名方案。
2001年,Ch-ien 等根据RSA公钥密码系统提出一个部分盲签名方案,它能减少数据库的大小以及避免电子现金的重复花费。
2002年,黄少寅等基于Schnorr体制提出了一个必须经过多人同时盲签名才可生效的新方案,可以方便应用在电子现金需银行多个部门同时进行盲签名才可生效的情形中。
在今天的信息时代,确保防止信息的泄漏,并保证其整体完整性和真实性是人们所迫切需要的,除了制订相应的法律来保护敏感信息外,采用密码技术就是一种经济而有效的方法。
密码学包括两部分内容:一是加密算法的设计和研究;二是密码分析,所谓密码分析,就是密码破译技术密码分析是研究破译的一门技术。
也就是在不掌握密钥的情况下,利用密码体制的弱点来恢复明文的一门学科。
什么是密码?简单地说就是一组含有参数k的变换E。
设已知信息m(称作明文),通过变换Ek得密文c,即:c= Ek (m)这个过程之为加密,参数k称之为密钥。
加密算法E确定之后,由于密k不同,密文c也不同。
当然不是所有含参数k的变换都可以作为密码,它要求计算Ek (m)不困难,而且若第三者不掌握密钥k,即使获得了密文c,他也无法从c恢复信息m,也就是反过来从c求m极为困难。
从密文c恢复明文m的过程称为解密。
解密算法D是加密算法E的逆运算,解密算法也是含有参数k的变换。
通信双方一发信方,简称发方,另一方为收信方简称收方。
一.量子密码学的产生20世纪初发生了两大物理学革命:相对论和量子力学。
这两大革命把物理学的研究领域从经典物理学的宏观世界分别扩展到了宇观世界和微观世界。
量子特性在信息领域中有着独特的功能,在提高运算速度、确保信息安全、增大信息容量和提高检测精度等方面可能突破现有经典信息系统的极限,于是便诞生了一门新的学科分支――量子信息科学。
它是量子力学与信息科学相结合的产物,包括:量子密码、量子通信、量子计算等,近年来,在理论和实验上已经取得了重要突破,引起各国政府、科技界和信息产业界的高度重视。
现有的经典信息以比特作为信息单元,从物理角度讲,比特是个两态系统,它可以制备为两个可识别状态中的一个,如是或非,真或假,0或1。
在数字计算机中电容器平板之间的电压可表示信息比特,有电荷代表1,无电荷代表0。
一个比特的信息还可以用两个不同的光偏振或原子的两个不同能级来编码。
现代密码学
第五十五讲后量子密码学信息与软件工程学院
第五十七讲后量子密码学
量子计算对密码学的影响
后量子密码学的研究方向
量子计算对密码学的威胁
•贝尔实验室,Grove算法,1996年
•针对所有密码(包括对称密码)的通用的搜索破译算法
•所有密码的安全参数要相应增大
•贝尔实验室,Shor算法,1994年
•多项式时间求解数论困难问题如大整数分解问题、求解离散对数问题等•RSA、ElGamal、ECC、DSS等公钥密码体制都不再安全
量子计算对密码学的威胁(续)
密码算法类型目的受大规模量子计算机的影响
AES对称密钥加密密钥规模增大SHA-2, SHA-3Hash函数完整性输出长度增加RSA公钥密码加密,签名,密钥建立不再安全ECDSA,ECDH公钥密码签名,密钥交换不再安全DSA公钥密码签名不再安全
量子计算机的研究进展
•2001年,科学家在具有15个量子位的核磁共振量子计算机上成功利用Shor算法对15进行因式分解。
•2007年2月,加拿大D-Wave系统公司宣布研制成功16位量子比特的超导量子计算机,但其作用仅限于解决一些最优化问题,与科学界公认的能运行各种量子算法的量子计算机仍有较大区别。
•2009年11月15日,世界首台可编程的通用量子计算机正式在美国诞生。
同年,英国布里斯托尔大学的科学家研制出基于量子光学的量子计算机芯片,可运行Shor算法。
•2010年3月31日,德国于利希研究中心发表公报:德国超级计算机成功模拟42位量子计算机。
•2011年5月11日, 加拿大的D-Wave System Inc. 发布了一款号称“全球第一款商用型量子计算机”的计算设备“D-Wave One”。
量子计算机的研究进展(续)
•2011年9月,科学家证明量子计算机可以用冯·诺依曼架构来实现。
同年11月,科学家使用4个量子位成功对143进行因式分解。
•2012年2月,IBM声称在超导集成电路实现的量子计算方面取得数项突破性进展。
同年4月,一个多国合作的科研团队研发出基于金刚石的具有两个量子位的量子计算机,可运行Grover算法,在95%的数据库搜索测试中,一次搜索即得到正确答案。
该研究成果为小体积、室温下可正常工作的量子计算机的实现提供可能。
•2013年5月D-Wave System Inc宣称NASA和Google共同预定了一台采用512量子位的D-Wave Two量子计算机。
•2017年,中科大和浙江大学联合宣布基于超导量子计算方案实现了10位量子比特的纠缠操控。
这一成果打破了美国之前保持的9个量子比特操纵的记录,形成了一个完整的超导计算机的系统,使我国在超导体系量子计算机研究领域也进入世界一流水平行列。
全球在抗量子密码方面的行动
•2006年开始至今召开了9届后量子密码学国际学术研讨会。
•各国资助机构对后量子密码的支持
•欧洲联盟(欧盟)项目pqcrypto和safecrypto
•日本的CREST密码数学项目
•行业标准组织的活动:
•自2013年以来,欧洲电信标准协会(ETSI)组织了三个“量子安全密码”研讨会•2015年NIST举行题为“后量子世界的网络安全”研讨会
•2016 年2 月美国国家标准与技术研究院正式面向全球公开了后量子密码标准化的路线图,并在同年秋正式公布征集后量子密码系统建议的计划,其中包括公钥密码、数字签名以及密钥交换算法
•2017年11月30日,第一轮算法征集截止,并公布了69个候选算法
第五十九讲后量子密码学
量子计算对密码学的威胁
后量子密码学的研究方向
后量子密码学的研究方向•基于Hash的签名体制
•基于纠错码的公钥密码学•基于格的公钥密码学
•多变量公钥密码学
基于Hash的签名体制
•安全性:Hash函数的安全性
•典型方案:Merkle, R.C.: A certified digital signature. CRYPTO 1989
•优点:签名和验证签名效率较高
•缺点:签名和密钥较长,产生密钥的代价较大
•改进方案:
•Buchmann, J., Dahmen, E., Hulsing, A.: XMSS -a practical forward secure signature scheme based on minimal security assumptions. PQCrypto 2011
•挑战:有状态性和参数优化
基于纠错码的公钥密码学
•安全性:任意线性码的译码问题是NP-完全问题
•典型方案:
•McEliece, R.J.: A public-key cryptosystem based on algebraic coding theory.
DeepSpace Network Progress Report (1978)
•Landais, G., Sendrier, N.: Implementing CFS. INDOCRYPT 2012.
•Persichetti, E.: Secure and anonymous hybrid encryption from coding theory.
PQCrypto 2013
•优点:加解密效率高(McEliece),签名长度短(CFS)
•缺点:密钥量大,签名效率较低(CFS)
•挑战:降低密钥量,提高效率
基于格的公钥密码学
•安全性:格中困难问题如最短向量问题(SVP)、最近向量问题(CVP)、learning with errors problem (LWE)和最小整数解问题(SIS)
•典型方案:
•Ducas, L., Durmus, A., Lepoint, T., Lyubashevsky, V.: Lattice signatures and bimodal gaussians. CRYPTO 2013
•Hoffstein, J., Pipher, J., Silverman, J.H.: NTRU: a ring-based public key cryptosystem. ANTS 1998
•Gentry, C.: Fully homomorphic encryption using ideal lattices. STOC 2009•优点:强安全性(允许最坏情形困难性规约到一般情形困难性)
•缺点:参数较大
•挑战:参数优化,效率提升
多变量公钥密码学
•安全性:求解有限域上随机生成的多变量非线性多项式方程组是NP-困难的•典型方案:
•Ding, J., Schmidt, D.: Rainbow, a new multivariable polynomial signature scheme. ACNS 2005.
•Petzoldt, A., Chen, M.-S., Yang, B.-Y., Tao, C., Ding, J.: Design
principles for HFEv-based multivariate signature schemes. ASIACRYPT 2015•优点:效率较高
•缺点:公钥量大,安全性不确定
•挑战:可证明安全的密码体制,降低密钥量。