国内外分组密码理论与技术的研究现状及发展趋势
- 格式:pdf
- 大小:172.91 KB
- 文档页数:8
国内外密码理论与技术研究现状及发展趋势一、国外密码技术现状密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。
由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。
目前768比特模长的RSA已不安全。
一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。
而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。
特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。
国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。
我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。
公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。
另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。
当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。
目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。
特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。
密码学的研究方向与发展前景综述摘要:如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。
密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。
对称密码术早已被人们使用了数千年,它有各种形式,从简单的替换密码到较复杂的构造方式。
它通常非常快速,但容易遭受攻击,因为用于加密的密钥必须与需要对消息进行解密的所有人一起共享。
而非对称密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。
无论我们在应用程序中使用哪种密码,都应该考虑使用的方法、认识到发生的折衷方案以及规划功能更强大的计算机系统的前景。
关键字:计算机网络;密码技术;私钥密码;公钥密码一、引言当前,公钥密码的安全性概念已经被大大扩展了。
像著名的RSA公钥密码算法、Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。
但是,有些公钥密码算法在理论上虽然是安全的,在具体的实际应用中却并非安全。
因为在实际应用中不仅需要算法本身在数学证明上是安全的,同时也需要算法在实际应用中也是安全的。
比如,公钥加密算法根据不同的应用,需要考虑选择明文安全、非适应性选择密文安全和适应性选择密码安全三类。
数字签名根据需要也要求考虑抵抗非消息攻击和选择消息攻击等。
因此,近年来,公钥密码学研究中的一个重要内容——可证安全密码学正是致力于这方面的研究。
公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。
目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。
其中引人注目的是基于身份(ID)密码体制和密码体制的可证安全模型研究,目前已经取得了重要成果。
这些成果对网络安全、信息安全的影响非常巨大,例如公钥基础设施(PKI)将会更趋于合理,使其变为ID-PKI。
在密码分析和攻击手段不断进步,计算机运算速度不断提高以及密码应用需求不断增长的情况下,迫切需要发展密码理论和创新密码算法。
国内外密码理论与技术研究现状及发展趋势一、国外密码技术现状密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。
由于分解大整数的能力日益增强,所以对 RSA 的安全带来了一定的威胁。
目前768比特模长的RSA已不安全。
一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。
而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。
特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。
国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。
我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。
公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。
另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。
当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。
目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。
特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。
国内外信息安全研究现状及发展趋势国内外信息安全研究现状及发展趋势(一)冯登国随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。
信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。
与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。
就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。
现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。
总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:1)密码理论与技术;2)安全协议理论与技术;3)安全体系结构理论与技术;4)信息对抗理论与技术;5)网络安全与安全产品。
下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。
1.国内外密码理论与技术研究现状及发展趋势密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。
由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。
关于分组密码发展的综述作者:黄俊源来源:《科技风》2017年第05期摘要:现代密码学中对实用密码的研究主要有两个方向,即公开密钥密码和秘密密钥分组密码。
分组密码作为现代密码学主要的研究方向之一,同时在计算机通信和网络信息安全方面有着广泛的应用,使得研究分组密码有着重要的意义。
文章综述了分组密码设计和分组密码分析的发展现状,还对分组密码的发展情况和趋势进行分析,最后还对分组密码的发展给出了建议。
关键词:分组密码;分组密码的设计结构;分组密码的分析方法分组密码是对称密码学的一个重要分支,在网络通信和信息安全领域发挥着极其重要的作用,对分组密码的研究主要有两方面:设计和分析,设计和分析有着相互独立又相互统一的关系。
一方面,希望根据已有的密码分析方法,设计出能够抵抗所有密码分析方法的密码算法;另一方面,又希望通过分析最新设计出来的密码算法找到某些安全缺陷,从而找到新的密码分析方法。
因此,分组密码的设计和分析有着相互促进的作用,它们共同推进了分组密码的研究和发展。
随着DES算法的公布、AES计划和NISSIE计划的展开,还有差分分析方法和线性分析方法的提出,使得人们越来越重视分组密码的设计和分析理论的研究。
随着分组密码理论的深入研究,人们对分组密码设计和分析有了很大的信心,同时促使了更多优秀的分组密码设计结构和分析方法的出现。
本文主要对分组密码设计和分析的发展情况和发展趋势进行概述与分析,同时还对国内外的分组密码研究进展进行对比和分析,最后为促进分组密码的发展提出自己的建议。
1 分组密码设计的发展趋势和现状分组密码的设计源于1949年Claude Shannon在Bell System Technical Journal上发表的经典论文“Communication Theory of Secrecy Systems” ,其中在文章中提出的“混淆”和“扩散”,不但是设计分组密码算法的一个重要原则,还为分组密码算法安全性的设计提供了一个重要的保障。
分组密码算法的研究与改进密码学是计算机科学中的一个重要领域,其主要研究内容是如何保证信息的机密性、完整性和可用性。
在密码学中,分组密码算法是其中最为基础和重要的一类算法,其研究和改进对网络和信息安全的保障具有重大意义。
一、分组密码算法基础知识分组密码算法也被称为块密码算法,其将明文按照特定的长度分成若干个块,对每个块进行加密操作,最后得到密文。
在分组密码算法中,加密和解密使用的是同一组密钥,密钥长度通常为64或128位。
分组密码算法可以分为对称加密和非对称加密两类,其中对称加密的加密和解密使用的密钥是相同的,而非对称加密的加密和解密使用的密钥是不同的。
常用的分组密码算法包括DES、AES和Blowfish等,在这些算法中,DES是最早的块密码算法之一,其密钥长度为56位,虽然DES的加密算法经过多次的改进仍然安全可靠,但是由于密钥长度较短,因此易受到暴力破解攻击。
而AES算法是目前最常用的分组密码算法之一,其密钥长度为128位或256位,安全性极高,被广泛应用于保障网络和数据的安全。
二、分组密码算法的改进和发展随着计算技术的不断发展和计算能力的提高,传统的分组密码算法已经逐渐暴露出其安全性的不足。
为了解决这一问题,人们开发了一些新的分组密码算法,在保证安全性的同时,能够提供更好的性能。
其中,一种比较流行的分组密码算法是Rijndael算法,也就是AES算法的前身。
该算法在密钥长度为128位的情况下,理论上最高能安全保护达到256位的数据。
而在加密和解密速度上,Rijndael算法在硬件设备上有着出色的表现,在软件上也有不错的表现。
因此,该算法成为了AES算法的基础之一,也是当今广泛使用的分组密码算法之一。
除了Rijndael算法,还有其他一些分组密码算法的改进版本,比如Serpent算法、Twofish算法、Camellia算法等。
这些算法在不同的应用场景中,有着不同的特点和优势,能够更好地保障安全性和性能。
科技资讯科技资讯S I N &T NOLO GY I NFORM TI ON2008N O.07SCI EN CE &TECHN OLOG Y I NFOR M A TI O N高新技术现代信息系统中的信息安全,其核心问题是密码理论及其应用,其基础是可信信息系统的构造与评估。
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Ha s h 函数、身份识别、密钥管理、PKI 技术等)和非数学的密码理论与技术(包括信息隐身、量子密码、基于生物特征的识别理论与技术)。
1密码理论发展趋势自1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ELGa m a l 公钥密码和影响比较大的椭圆曲线公钥密码。
由于分解大整数的能力日益增强,所以给RSA 的安全带来了一定的威胁。
目前768bi t 模长的RSA 已不安全,一般建议使用1024bi t 模长,预计要保证20年的安全就要选择1280bi t 的模长,增大模长带来了现实上的难度。
在目前技术下,对于基于离散对数问题的公钥密码,512bi t 模长就能够保证其安全性。
椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,在目前技术下,只需要160bi t 模长即可,它适合于智能卡的实现,因而受到国内外学者的广泛关注。
国际上制定了椭圆曲线公钥密码标准I EEEP1363,RSA 等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。
我们学者也提出了一些公钥密码,另外在公钥密码的快速实现方面都有所突破。
公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。
另一个人们所关注的问题是椭圆曲线公钥密码的安全性证明问题。
公钥密码主要用于数字签名和密钥分配。
加密算法的现状与发展趋势随着信息技术的高速发展,数据安全已经成为任何一个企业、组织、个人都需要解决的问题。
而加密技术正是数据安全领域重要的组成部分之一。
本文将从对加密算法现状的探讨以及加密算法的发展趋势两个方面来论述当前加密技术的现状和未来走向。
一、加密算法现状加密算法在数据安全方面的应用目前已经非常广泛,其中最常用的要属对称加密算法和非对称加密算法。
对称加密算法在进行加密和解密时使用同一个密钥,加密速度快,计算量相对较小。
常见的对称加密算法有DES、AES等。
非对称加密算法则使用两个密钥进行加密和解密,分别是公钥与私钥,公钥可以公开使用,而私钥则必须由密钥持有者私自保管。
常见的非对称加密算法有RSA、DSA等。
此外,哈希算法也是加密算法的一种,主要用于验证数据的完整性。
常见的哈希算法有MD5、SHA-1等。
然而,虽然传统的加密算法已经被广泛应用,但以这些算法为基础的加密方式有一定的弱点。
比如对称加密算法的密钥管理问题,密钥易被破解,存在安全隐患;非对称加密算法虽然可以有效保护数据安全,但加密速度较慢,且存在密钥传输问题;哈希算法也存在碰撞攻击的问题。
为了解决这些问题,新的加密算法正在快速的发展之中。
二、加密算法的发展趋势1. 基于身体特征的加密算法生物识别技术的发展已经日趋成熟,而基于身体特征的加密算法则是以生物识别技术为基础的一种安全保障手段。
基于身体特征的加密算法通常使用生物特征进行加密和解密,目前已经有些企业对此进行实践。
例如,以人脸识别为基础的身份验证手段已经被应用到某些银行、金融等领域,当用户使用物理卡进行支付时,需要面部识别进行验证,这样一来就能够有效地防止支付信息被盗取。
2. 基于量子计算的加密算法量子计算正在发展成为新的计算模式,可以应对传统计算无法解决的问题。
因此,基于量子计算的技术也被认为是未来加密算法的趋势之一。
目前研究者提出的基于量子计算的加密算法都是基于量子力学理论的,这些算法提供了一种新的加密方式,能够在更高的安全级别上保护数据。
国内外信息安全研究现状及发展趋势公司内部档案编码:[OPPTR-OPPT28-OPPTL98-OPPNN08]国内外信息安全研究现状及发展趋势国内外信息安全研究现状及发展趋势(一)冯登国随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)"等多方面的基础理论和实施技术。
信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的,协同的解决方案。
与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免陷门",体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。
就理论研究而言,一些关键的基础理论需要保密,因为从基础理论研究到实际应用的距离很短。
现代信息系统中的信息安全其核心问题是密码理论及其应用,其基础是可信信息系统的构作与评估。
总的来说,目前在信息安全领域人们所关注的焦点主要有以下几方面:1)密码理论与技术;2)安全协议理论与技术;3)安全体系结构理论与技术;4)信息对抗理论与技术;5)网络安全与安全产品。
下面就简要介绍一下国内外在以上几方面的研究现状及发展趋势。
1.国内外密码理论与技术研究现状及发展趋势密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。
简述国内外密码学发展现状一、近年来我国本学科的主要进展我国近几年在密码学领域取得了长足进展,下面我们将从最新理论与技术、最新成果应用和学术建制三个方面加以回顾和总结。
(一)最新理论与技术研究进展我国学者在密码学方面的最新研究进展主要表现在以下几个方面。
(1)序列密码方面,我国学者很早就开始了研究工作,其中有两个成果值得一提:1、多维连分式理论,并用此理论解决了多重序列中的若干重要基础问题和国际上的一系列难题。
2、20世纪80年代,我国学者曾肯成提出了环导出序列这一原创性工作,之后戚文峰教授领导的团队在环上本原序列压缩保裔性方面又取得了一系列重要进展。
(2)分组密码方面,我国许多学者取得了重要的研究成果。
吴文玲研究员领导的团队在分组密码分析方面做出了突出贡献,其中对NESSIE工程的候选密码算法NUSH的分析结果直接导致其在遴选中被淘汰;对AES、Camellia、SMA4等密码算法做出了全方位多角度的分析,攻击轮数屡次刷新世界纪录。
(3)Hash函数(又称杂凑函数)方面,我国学者取得了一批国际领先的科研成果,尤其是王小云教授领导的团队在Hash函数的安全性分析方面做出了创新性贡献:建立了一系列杂凑函数破解的基本理论,并对多种Hash函数首次给出有效碰撞攻击和原像攻击。
(4)密码协议方面,我国学者的成果在国际上产生了一定的影响,其中最为突出的是在重置零知识方面的研究:构造了新工具,解决了国际收那个的两个重要的猜想。
(5)PKI技术领域,我国学者取得了长足的发展,尤其是冯登国教授领导的团队做出了重要贡献:构建了具有自主知识产权的PKI模型框架,提出了双层式秘密分享的入侵容忍证书认证机构(CA),提出了PKI实体的概念,形成了多项国家标准。
该项成果获得2005年国家科技进步二等奖。
(6)量子密码方面,我国学者在诱骗态量子密码和量子避错码等方面做出了开创性工作;在协议的设计和分析方面也提出了大量建设性意见。
国内外密码理论与技术研究现状及发展趋势一、国外密码技术现状密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术).自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码.由于分解大整数的能力日益增强,所以对 RSA的安全带来了一定的威胁。
目前768比特模长的RSA已不安全.一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。
而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。
特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。
国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。
我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。
公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。
另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。
当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。
目前数字签名的研究内容非常丰富,包括普通签名和特殊签名.特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。
2002年5月通信学报V ol.23 No.5 第23卷第5期JOURNAL OF CHINA INSTITUTE OF COMMUNICATIONS May 2002国内外密码学研究现状及发展趋势冯登国(中国科学院软件研究所信息安全国家重点实验室,北京 100080)摘要:本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词:密码学;密码算法;密码协议;信息隐藏;量子密码中图分类号:TN913 文献标识码:A 文章编号:1000-436X(2002)05-0018-09Status quo and trend of cryptographyFENG Deng-guo(Institute of Software of Academia Sinica,State Key Lab of Information Security,Beijing 100080, China)Abstract:In this paper, status quo of cryptography is outlined,and trend of cryptography is analysed.Key words:cryptography; cryptographic algorithm; cryptographic protocol; information hinding;quantum cipher1 引言密码技术是信息安全技术的核心,它主要由密码编码技术和密码分析技术两个分支组成。
密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,以满足对消息进行加密或认证的要求。
密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动。
这两个分支既相互对立又相互依存,正是由于这种对立统一关系,才推动了密码学自身的发展。
目前人们将密码理论与技术分成两大类,一类是基于数学的密码理论与技术,包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术、VPN技术等;另一类是非数学的密码理论与技术,包括信息隐藏、量子密码、基于生物特征的识别理论与技术等。
国内外分组密码理论与技术的研究现状及发展趋势1 引言 密码(学)技术是信息安全技术的核心,主要由密码编码技术和密码分析技术两个分支组成。
密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,以满足对数据和信息进行加密或认证的要求。
密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动。
这两个分支既相互对立又相互依存,正是由于这种对立统一的关系,才推动了密码学自身的发展[6]。
目前人们将密码(学)理论与技术分成了两大类,一类是基于数学的密码理论与技术,包括分组密码、序列密码、公钥密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术、VPN技术等等,另一类是非数学的密码理论与技术,包括信息隐藏、量子密码、基于生物特征的识别理论与技术等。
在密码(学)技术中,数据加密技术是核心。
根据数据加密所使用的密钥特点可将数据加密技术分成两种体制,一种是基于单密钥的对称加密体制(传统加密体制),包括分组密码与序列密码,另一类是基于双密钥的公钥加密体制。
本文主要探讨和分析分组密码研究的现状及其发展趋势。
2 国内外分组密码研究的现状2.1 国内外主要的分组密码 美国早在1977年就制定了本国的数据加密标准,即DES。
随着DES的出现,人们对分组密码展开了深入的研究和讨论,已有大量的分组密码[1,6],如DES的各种变形、IDEA算法、SAFER系列算法、RC系列算法、Skipjack算法、FEAL系列算法、REDOC系列算法、CAST系列算法以及Khufu,Khafre,MMB,3-WAY,TEA,MacGuffin,SHARK,BEAR,LION,CA.1.1,CRAB,Blowfish,GOST,SQUA 算法和AES15种候选算法(第一轮),另有NESSIE17种候选算法(第一轮)等。
2.2 分组密码的分析 在分组密码设计技术不断发展的同时,分组密码分析技术也得到了空前的发展。
有很多分组密码分析技术被开发出来,如强力攻击(穷尽密钥搜索攻击、字典攻击、查表攻击、时间存储权衡攻击)、差分密码分析、差分密码分析的推广(截段差分密码分析、高阶差分密码分析、不可能差分密码分析)、线性密码分析、线性密码分析的推广(多重线性密码分析、非线性密码分析、划分密码分析)、差分线性密码分析、插值攻击、密钥相关攻击、能量分析、错误攻击、定时攻击等等。
其中,穷尽密钥搜索攻击是一种与计算技术密不可分的补素密码分析技术,也是最常用的一种密码分析技术。
通过这种技术,可以破译DES的算法。
在DES最初公布的时候,人们就认为这种算法的密钥太短(仅为56bit),抵抗不住穷尽密钥搜索的攻击。
因此,1997年1月28日,美国colorado的程序员Verser从1997年3月13日起,在Internet上数万名志愿者的协同下,用96天的时间,于1997年6月17日用穷尽密钥方法成功地找出了DES的密钥,证明了依靠Internet的分布式计算能力和用穷尽密钥搜索攻击的方法可以破译DES。
一年以后,1998年7月17日,电子边境基金会(EFF)使用一台25万美元的电脑,也用穷尽密钥搜索攻击的方法,仅花费56个小时就破解了DES。
之后,1999年,在RSA会议期间,EFF也在不到24小时的时间内用穷尽密钥攻击的方法找了DES的一个密钥。
可见,DES的加密已失去了效力,寻找DES的替代者已到了刻不容缓的地步。
2.3 AES新的数据加密候选标准 NIST在1997年1月2日正式宣布了NIST计划,该计划公开片集和评估新的数据加密候选标准,即AES(Advanced Encryption Standard),其条件是,为进入AES程序,开发者必须承诺放弃被选中算法的知识产权。
AES的基本要求是:必须(至少)支持128bit分组加密和128/192/256bit密钥(密钥空间分别有3.4×1038/6.2×1057/1.1×1071密钥),要比三重DES快及至少与三重DES一样安全。
NIST计划的评判规则大体分为安全性、代价、算法实现特性三大部分。
其中安全性是评判算法最重要的因素,包括:算法的抗分析能力、稳固的数字基础、算法输出的随机性,以及与其它算法的对比特性。
代价是指授权合法使用的代价,如在多种平台上计算的效率(速度)和占用存储器的数量。
而算法实现特性则是指灵活性、软硬件兼容性和简单性。
根据上述评判规则,NIST对所有的 候选算法进行了综合评判:(1)1998年8月20日NIST召开第一次AES候选会议,公布了15个官方AES候选算法,即:Rijndael、MARS、RC6、Serpent、Twofish、SAFER+、CAST-256、CRYPTON、E2、LOKI 97、DEAL、Magenta、PROG、DFC和HPC。
根据研究和分析的结果,前9种算法都有很好的安全性,而后6种则相对于前9种存在着某些设计上的缺陷。
这15个分组密码的背景、整体结构、设计特点及有效性的简要概括,如表1所示。
(2)1999年8月,NIST从上述15个候选算法中筛选出了5个,它们是:Rijndael、MARS、RC6TM、Serpent和Twofish。
人们为了比较出最终的算法发表了许多论文,公布了在量的统计数据,评判出了每个算法的优点和弱点。
(3)2000年10月2日,NIST宣布获胜者为Rijndael算法,这一算法的开发者是比利时的密码专家Vincent Rijmen和Joan Daemen。
Rijndael的原形是Square密码算法,设计的策略是宽轨迹策略(Wide Trail Strategy),是针对差分密码/线性密码分析提出的,最大的优点是可以给出算法的最佳差分特征的概率及最佳线性逼近偏差的界,由此可以分析出算法抗击差分分析及线性分析的能力。
Rijndael是一个迭代分组密码,数据的分组与密钥长度是可以变化的,但为了满足AES的要求,分组长度设为128bit,密钥长度设为128/192/256bit,相应的轮数为10/12/14。
(4)2001年11月26日,NIST正式公布了新标准AES,其编号为FIPS和PUBS197。
2.4 NESSIE密码计划 在美国征集AES结束之际,欧洲也进行了称为NESSIE(New European Schemes for Signatures,Integrity and Encryption)的密码大计划,其主要的目的是为了推出一系列安全的密码模块及保持欧洲在密码研究领域的领先地位,增强密码在欧洲工业中的作用。
与AES相比,NESIE涉及的范围更广,不仅征集了分组密码,而且还征集了序列密码、公钥密码、数字签名、MAC 以及Hash函数。
整个运作过程也是公开透明的,于2000年3月公布了征集通告,2000年11月13日~14日召开了第一次NESSIE会议,公布了征集到的所有算法。
ESSIE共收到17分组密码,按照分组长度分为四个部分。
这17个分组密码的背景、整体结构、设计特点及其有效性[4,7]的简要概括,如从表2可以看出,日本提交了5个算法,是递交数量最多的国家,说明日本在分组密码领域的研究是非常活跃的。
与AES的15个候选算法相比,NESSIE的17个候选算法的设计是比较单一的,受AES的影响比较大,没有多少新思想。
其整体结构主要采用的是Feistel变换与SP网络,非线性主要靠S-盒来实现。
NESSIE计划于2002年底至2003年初间完成对分组密码标准算法的最终确定。
3 分组密码的理论和技术3.1 分组密码的抽象描述 用抽象的观点来看[6],分组密码就是一种满足下列条件的映射:都是从一个置换。
可见,设计分组密码的问题在于能够找到一种算法,在密钥控制下从一个足够大且足够“好”的置换子集合中,简单而迅速地选出一个置换来。
一个好的分组密码应该是既难破译又容易实现,即计算加密函数E(·,k)和解密函数D(·,k),应该比较容易,而要从方程y=E(x,k)或x=D(y,k)中至少求出一个密钥k,应该比较困难。
3.2 分组密码的设计原理3.2.1 混乱的扩散 Shannon于1945年提出了两种隐藏明文消息中冗余度的基本技术:即:“混乱(Confusion)”和“扩散(Diffusion)”。
该技术的原理至今仍是分组密码算法设计的基石,也是密码工作的设计标准。
“混乱”用于掩盖明文与密文之间的关系,以挫败通过研究密文获取冗余度和统计模式的企图。
要做到这一点,最容易的方法是“代替(Substitution)”法。
利用差分与线性分析的策略,攻击者可以揭示明文、密文和密钥三者之间的关系,而“混乱”则可以隐藏明文、密文和密钥之间的任何关系。
好的“混乱”可使复杂甚至强有力的密码分析工具不得奏效。
“扩散”是一种将明文冗余度分散到密文中的方法,即将单个明文或密钥(位的影响尽可能扩大到更多的密文中去,不仅将统计关系隐藏起来,也使密码分析者寻求明文冗余矿度增加了难度。
最简单的“扩散”方法是“置换(Permutation)”法。
分组懊骊一般既用到“混乱”又用到“扩散”,这当中的技巧是一个密码中以不同的组合方式多次混合使用“混乱”和“扩散”。
因此,由代替和置换层构成的分组密码被称为“代替-置换网络”或SP网络。
3.2.2 Feistel网络 Feistel的思路是可以用乘积密码的概念来近似简单地代替密码。
乘积密码(Product Cipher)就是以某种方式连续执行两个或多个密码,以使所得到的“乘积”从密码编码的角度,比任意一个组成密码都更强,特别是Feistel提出的用“代替”和“置换”交替的方式(Shannon的“混乱”和“扩散”的原理)构造的密码。
值得注意的是,Feistel网络是基于Shannon1945年的设想提出来的,而现在正使用所有重要的分组密码都几乎沿用着这种结构。
(1)Feistel密码结构 Feistel提出的结构如图1所示。
加密算法的输入是一个长度为2w比特的明文分组和一个密钥K。
明文分组分为L0和R0两个部分,这两个部分经过n轮迭代后组合起来产生密文。
每一轮I以从前一轮得到的Li-1和Ri-1为输入,另外的输入还有从总的密钥K生成的子密钥Ki。
每一轮的结构都一样。
对数据右边一半进行SP操作的方法是,应用轮函数F,用它的输出与数据的左边做异或。
轮函数在每一轮中都有相同的结构,但以各轮的子密钥Ki为参数形成区分。
在这个代替之后,算法做一个置换操作,把数据的两个部分进行互换。
这种结构是Shannon提出的SPN的一种特殊形式。
Feistel网络的具体实现依赖于对下列参数的设计特点的选择:a.分组大小:分组越大意味着安全性越高,但加密/解密的速度也越慢。