三大密码体制_对称密码_公钥密码和量子密码的理论与技术_林德敬
- 格式:pdf
- 大小:295.07 KB
- 文档页数:7
常见的密码体制
常见的密码体制分为两种:私⽤密钥加密技术和公开密钥加密技术,前者是对称加密,后者是⾮对称加密。
1.私⽤密钥加密技术(对称加密):
加密和解密采⽤相同的密钥,对于具有n个⽤户的系统需要n(n-1)/2个密钥。
在⽤户群不是很⼤的情况下存放,对于⼤⽤户分布式,密钥的分配和保存会成为问题。
DES是对机密信息进⾏加密和验证随机报⽂⼀起发送报⽂摘要来实现。
DES密钥长度为56bit,Triple DES(DES的⼀种变形)将56bit的密钥长度的算法对实现信息进⾏3次加密,是长度达到了112bit。
对称加密系统仅能⽤于对数据进⾏加解密处理,提供数据的机密性,不能⽤于数字签名。
2.公开密钥加密技术(⾮对称加密):
加密和解密相对独⽴,分别⽤两种不同的密钥,公钥向公众公开,谁都可以使⽤,私钥只有解密⼈知道,公钥⽆法⽤于解密。
RSA算法就是典型的⾮对称加密。
公钥⽅便实现数字签名和验证,但算法复杂,效率低。
对于n个⽤户的系统,仅需要2n个密钥,公钥加密提供⼀下功能:
A.机密性
B.确认性
C.数据完整性
D.不可抵赖性
DES中明⽂按64位进⾏分组,密钥事实上是56位参与DES运算(64为只⽤56为具有较⾼的安全性,第8,16,24,32,40,48,56,64位⽤于校验位)。
分组后的明⽂组和56位的密钥按位交替或交换的⽅法形成密⽂组的加密⽅法。
⼊⼝参数有三个:key(密钥)、data(加解密的数据)、mode(⼯作模式)。
mode有两种,加密模式和解密模式,对应key的加密和解密过程。
客户端和服务端都需要保存key不泄露。
对称密码体制与公钥密码体制是现代密码学中两种基本的密码体制,它们在保护信息安全,防止信息被未经授权者获取和篡改方面发挥着重要的作用。
下面将从定义、特点、优缺点、应用领域等方面来详细描述对称密码体制与公钥密码体制。
一、对称密码体制1. 定义:对称密码体制是指加密和解密使用同一个密钥的密码系统,也就是通信双方需要共享同一个密钥来进行加解密操作。
2. 特点:对称密码体制具有以下特点:1) 加密速度快:因为加密和解密使用同一个密钥,所以运算速度快。
2) 安全性依赖于密钥的安全性:只要密钥泄露,整个系统的安全就会受到威胁。
3) 密钥管理困难:通信双方需要事先共享密钥,密钥的分发和管理是一个很复杂的问题。
3. 优缺点:对称密码体制的优缺点如下:1) 优点:加密速度快,适合对大数据进行加密;算法简单,易于实现和设计。
2) 缺点:密钥管理困难,安全性依赖于密钥的安全性。
4. 应用领域:对称密码体制主要应用于一些对加密速度要求较高,密钥管理相对容易的场景中,比如网络通信、数据库加密等领域。
二、公钥密码体制1. 定义:公钥密码体制是指加密和解密使用不同密钥的密码系统,也就是通信双方分别有公钥和私钥,公钥用于加密,私钥用于解密。
2. 特点:公钥密码体制具有以下特点:1) 加密和解密使用不同的密钥,安全性更高。
2) 密钥管理相对容易:每个用户都拥有自己的一对密钥,不需要事先共享密钥。
3) 加密速度较慢:因为加密和解密使用不同的密钥,计算复杂度较高。
3. 优缺点:公钥密码体制的优缺点如下:1) 优点:安全性更高,密钥管理相对容易。
2) 缺点:加密速度较慢,算法复杂,设计和实现难度大。
4. 应用领域:公钥密码体制主要应用于对安全性要求较高,加密速度要求相对较低的场景中,比如数字签名、安全传输等领域。
三、对称密码体制与公钥密码体制的比较根据对称密码体制与公钥密码体制的特点、优缺点和应用领域,下面对它们进行比较:1. 安全性:公钥密码体制的安全性更高,因为加密和解密使用不同的密钥,不容易受到攻击;而对称密码体制的安全性依赖于密钥的安全性,一旦密钥泄露,整个系统的安全将受到威胁。
公钥密码体制的研究与发展的基本理解Abstract:⽂中对于公钥密码体制的研究与发展进⾏了介绍,其中着重介绍了⼏个⽐较常⽤的公钥密码体制RSA,EIGamal Keywords: 公钥密码体制,RSA,离散对数问题1. 引⾔公钥密码体制⼜称公开密钥密码体系,公钥密码体制是现代密码学的最重要的发明和进展,在1976年,Whitfield Diffie和Martin Hellman发表了“New directions in cryptography”这篇划时代的⽂章奠定了公钥密码系统的基础。
在公钥密码体制之中,加密密匙和解密密匙是不⼀样的,⽆法通过加密密匙的反推得到解密密匙,所以加密密匙是可以公开的,并且不会危及密码体制的安全性。
因为对称密钥密码体制有⼀个缺点是必须要在Alice和Bob之间⾸先在传输密⽂之前使⽤⼀个安全信道交换密钥。
实际上,这是很难达到的,⽽公钥密码体制改善了这⼀点,Alice可以利⽤公钥加密规则发出⼀条加密的消息给Bob,Bob是唯⼀能够运⽤解密规则对其解密的⼈,例如保险箱的传递,只有接收的⼈知道密码并且能够打开。
【1】要在⾃从公钥密码的概念被提出以来,相继提出了许多公钥密码⽅案,如RSA、ElGamal、基于离散对数问题的公钥密码体制等[2]。
2. 预备知识公钥密码的理论基础,在公钥密码中,加密密钥和解密密钥是不⼀样的,加密密钥为公钥,解密密钥为私钥。
⼀个问题是难解的,直观上讲,就是不存在⼀个计算该问题的有效算法,也可称之为按照⽬前的计算能⼒,⽆法在⼀个相对的短时间内完成,即解决这个问题所付出的成本远远超过了解决之后得到的结果,计算应⼀个难解的问题所需要的时间⼀般是以输⼊数据长度的指数函数形式递增,所以随着输⼊数据的增多,复杂度会急剧的增⼤,对于⼀个问题,如果存在⼀个求其解的有效算法,则称其为有效问题,否则为⽆效问题。
在公钥密码机制之中,进⾏破译已经加密后的密码应该是⼀个难解问题。
量子密码学的理论与实践探讨哎呀,说起量子密码学,这可真是个既神秘又有趣的领域!咱先来讲讲啥是量子密码学的理论吧。
量子密码学呢,简单来说,就是利用量子力学的原理来保障信息的安全传输。
就好像给我们的信息穿上了一层超级坚固的铠甲,让那些“小偷”们根本无从下手。
比如说,在量子力学里有个神奇的现象叫“量子纠缠”。
这就好比两个心有灵犀的双胞胎,不管相隔多远,一个发生变化,另一个立马就能感知到。
咱们就利用这个特性来传递加密的信息,是不是超级酷?还有那个“海森堡不确定性原理”,这也是量子密码学的重要理论基础之一。
它就像一个调皮的小精灵,让那些想要测量量子状态的人摸不着头脑,从而保证了信息的安全性。
接下来咱们再聊聊量子密码学的实践。
我记得有一次参加一个科技展览,看到了一个关于量子密码通信的演示。
展示台上有两个小盒子,通过一些复杂的线路连接着。
工作人员给我们讲解说,这就是利用量子的特性在进行安全的信息传输。
当时我就特别好奇,眼睛紧紧盯着那些闪烁的指示灯,心里想着:这小小的盒子里到底藏着多少神奇的秘密呀!在实际应用中,量子密码学已经开始在金融、军事等对信息安全要求极高的领域崭露头角啦。
比如说银行之间的大笔资金转账,如果使用了量子密码技术,那黑客们就算有通天的本事,也别想把钱偷走一分一毫。
而且,随着技术的不断进步,量子密码学的应用范围还在不断扩大。
说不定在未来的某一天,我们每个人的手机通信都会用上量子密码技术,到时候再也不用担心隐私泄露的问题啦。
不过呢,量子密码学也不是完美无缺的。
比如说,它的实现需要非常精密的设备和复杂的技术,成本可不低呢。
而且在实际操作中,也会遇到各种各样的难题,就像在爬山的过程中会碰到陡峭的山坡和荆棘丛生的小路。
但咱可不能因为有困难就退缩呀!科学家们一直在努力攻克这些难题,让量子密码学能够更好地为我们服务。
总之,量子密码学就像是一个充满无限可能的宝藏,虽然现在还在挖掘的过程中,但相信未来一定会给我们带来更多的惊喜!让我们一起期待吧!。
附件6 编号学士学位论文量子密码的理论与技术研究学生姓名:学号:系部:专业:年级:指导教师:完成日期:20 年月日摘要密码技术是信息安全领域的核心技术,在当今社会的许多领域都有着广泛的应用前景。
而量子密码技术是密码技术领域中较新的研究课题,它的发展对推动密码学理论发展起了积极的作用。
量子密码是以密码学和量子力学为基础、利用量子物理学方法实现密码思想的一种新型密码体制,与当前普遍使用的以数学为基础的密码体制(以下简称为数学密码)相比,它比数学密码的最大优势是具有可证明安全性和可检测性,这是因为量子密码的安全性是由量子物理学中量子不可克隆性和海森堡的测不准原理来保证的,而不是依靠某些难解的数学问题。
由于量子光通信以及量子计算越来越重要,量子密码具有良好的前景。
量子密码方案具有无条件安全性和对扰动的可检测性两大主要优势,另外还具有防电磁干扰、抵抗具有超强计算能力的计算系统的攻击。
我相信量子密码在信息保护中将发挥重要的作用,潜在着巨大的应用和市场前景。
本文探讨了量子密码技术的基本理论与相关技术等问题。
关键词:密码技术;量子密码技术;量子物理;量子不可克隆性;测不准原理。
1AbstractPassword technology is a core technology in the field of information security, in many areas of today's society has a broad application prospect. The quantum cryptography technology is a new research topic in the area of cryptography, it is to promote the development of cryptography theory development plays a positive role. Quantum cryptography based on cryptography and quantum mechanics with quantum physics method, the password is an idea of a new type of cryptography, and the current commonly used mathematical based cryptosystem (hereinafter referred to as the password for mathematics), compared to it than math password the biggest advantage is to have to prove that security and detection, this is because the security of quantum cryptography is by quantum physics quantum cloning inevitability and Heisenberg's uncertainty principle to ensure that, rather than relying on some hard mathematical problems. Due to the quantum optical communication and quantum computation is more and more important, quantum cryptography has good prospects. Quantum cryptography scheme with unconditional security and the disturbance detection can be two major advantages, it also has anti electromagnetic interference, resistance with super computing power of computing systems. I believe that quantum cryptography will play an important role in information protection, the huge potential application and market prospect. This paper discusses the basic theory of quantum cryptography technology and related technical problems.Key words:Password technology;quantum cryptography technology;quantumphysics;quantum cannot be cloned;the uncertainty principle.2目录摘要 (1)ABSTRACT (2)第一章引言 (5)1.1密码学概述 (5)1.1.1经典密码学 (5)1.1.2量子密码学 (5)1.1.3经典密码与量子密码的区别 (6)1.2国内外研究现状 (6)1.2.1我国的量子密码技术的研究 (6)1.2.2国外的量子密码技术的研究 (7)第二章量子密码技术的理论基础 (8)2.1基础知识 (8)2.1.1光子的偏振现象 (8)2.1.2量子比特 (8)2.1.3量子叠加态 (8)2.2量子密码技术的基本原理 (8)2.2.1Heisenberg 测不准原理 (8)2.2.2量子不可克隆定理 (9)2.2.3量子态叠加原理 (9)2.3常用量子效应 (9)2.3.1量子纠缠态 (9)2.3.2量子隐形传态(quantum teleportation) (10)第三章量子密码技术 (11)3.1量子密钥分配 (11)3.2量子密秘共享 (11)3.3量子认证 (11)3.3.1量子消息认证. (11)3.3.2量子身份认证 (12)3.4量子密钥分发协议 (12)3.4.1 BB84协议 (12)3.4.2 B92协议 (14)3.4.2 E91协议 (14)第四章量子密码技术的展望 (15)34.1量子密码技术发展前景 (15)4.2未来量子密码应用的领域 (16)4.2.1军事领域[7] (16)4.2.2政府机关 (16)4.2.3网络安全 (16)第五章量子密码亟待解决的问题 (17)5.1量子密钥分配协议在实验上的改进 (17)5.2更纯的单光子源 (17)5.3光子检测器的研发[9] (17)5.4量子传输与现有网络的结合 (18)第六章结束语 (19)参考文献 (20)致谢 (21)45第一章 引言自密码学诞生以来,它的重要基础理论就是数学。
D0I:10.19392/ki.1671-7341.202026041量子密码体制终将取代公钥密码体制吕林河北师范大学河北石家庄050024摘要:量子态作为量子密码系统传输信息的载体,量子密码系统通过量子通道在合法用户的之间进行密钥的传输。
今天常用的公钥密码系统,它的安全性基于数学函数问题的计算复杂性。
并且随着量子计算的发展,这个密码系统的安全风险变得越来越大。
然而量子密码系统的安全性基于的是物理基本原理,这让它的安全性大大提升,从而实现真正的保密通信。
关键词:量子密码体制;公钥密码体制;量子密码安全性一、概述信息安全是网络时代每个人都高度关心的问题,保证自己的信息不被他人获取,网络信息无法被解密和泄露是信息安全的最终目的。
不管是民用商业上的竞争还是军事方面的系统信息干预、破坏,都离不开信息安全来保证系统的正常运行,取得或者保持战略和战术上的优势,在竞争中获胜。
如果把密码学看成一个树干,那么量子密码学则是它的一个构成分支。
作为传统密码学和量子力学相结合的产物,量子力学原理决定了量子密码学的安全性。
一般攻击只要不违背物理原理,即便攻击者具备的非常强大的计算能力,都不足以破坏量子密码学的安全性。
与传统基于计算复杂性假设的原有经典密码系统相比较,量子密码学的安全性可以说基本上具有不可替代的优势[1]o二、量子密码体制量子密码是量子力学和经典密码学相互融合的产物,量子力学的基本原理保证了其具有较高的安全性,这与攻击者的计算能力大小并没有关联⑵。
因此,量子密码受到信息安全广大研究者的普遍重视,其研究范围非常广泛,例如量子密钥分配、量子秘密共享、量子身份认证、量子安全直接通信等。
当前的理论和实验表明,量子密码将是下一代信息安全体系不可或缺的重要组成部分。
第一个量子密钥分发协议是Benn/t和Brassard经多次研究于在1984年提出的BB84协议。
BB84协议的理论安全性已得到严格验证,并且在实验中得到了快速提升和发展,并已逐渐投入实际的应用中。
文章编号:1001-893X(2003)03-0006-07三大密码体制:对称密码、公钥密码和量子密码的理论与技术林德敬,林柏钢(福州大学计算机科学与技术系,福建福州350002)摘 要:随着信息技术的飞速发展,信息安全与通信保密日益重要与突出,密码技术是信息安全技术的核心。
文中概括介绍了国内外三大密码体制(对称密码、公钥密码和量子密码)的理论与技术及其现状,分析了它们的发展趋势,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发,最后对三大体制进行了比较。
关键词:密码学;分组密码;序列密码;公钥密码;量子密码;RSA/DES/AE S/NE SSIE中图分类号:TN918.1 文献标识码:ASurvey on the Cryptography of Symmetry,Public-key and QuantumLIN De-jing,LIN Bo-gang(Department of Computer Science and Technology,Fuzhou University,Fuzhou350002,China)A bstract:With the rapid development of IT,information and communication security become more and more im-portant.Cryptographic technique is the core of information security technology.This paper first introduces sum-marily the three cryptosystem'(Symmetr y,Public-key and Quantum ciphers)theor y&technology and their status quos,and analyzes their developmental trends.Second,the thesis approac hes emphatically primar y de-sign philosophy of block cipher and generation&distribution of quantum key.Finally,the comparison between the three cr yptosystems is outlined.Key words:Cr yptography;Block cipher;Stream cipher;Public-key cipher;Quantum cipher;RSA/DE S/AES/ NE SSIE一、引 言随着信息与通信技术的飞速发展,信息安全与通信保密在个人隐私尤其在军事情报和国家机密等方面显得尤为突出和重要。
而现实中又存在着各种各样的信息安全威胁,如伪造、欺骗、窃听、篡改、抵赖、拒绝服务等,它们直接针对信息系统的保密性、完整性、可用性、可控性和不可否认性。
密码技术是信息安全技术的核心,它主要由密码编码技术和密码分析技术2个分支组成。
密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,以满足对数据和信息进行加密或认证的要求。
密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动。
这两个分支既相互对立又相互依存,正是由于这种对立统一关系,才推动了密码学自身的发展[1]。
密码(学)理论与技术目前主要有三大体制,即基于数学的对称密码与公钥密码和基于量子力学的量子密码。
收稿日期:2003-01-23基金项目:国家自然科学基金资助项目(6017207);福建省自然科学基金资助项目(A0010011)二、国内外公钥密码及其研究现状1.公钥密码的抽象描述用抽象的观点来看,公钥密码体制就是一种陷门单向函数。
我们说一个函数f是单向函数,若对它的定义域中的任意x都易于计算f(x),而对f的值域中的几乎所有的y,即使当f为已知时要计算f-1(y)在计算上也是不可行的。
若当给定某些辅助信息(陷门信息)时易于计算f-1(y),就称单向函数f 是一个陷门单向函数。
公钥密码体制就是基于这一原理而设计的,将辅助信息(陷门信息)作为秘密密钥。
这类密码的安全强度取决于它所依据的问题的计算复度。
2.公钥密码及其现状自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,如基于大整数因子分解问题的RSA体制和Rabin体制、基于有限域上离散对数问题的Diffie-Hellman公钥体制和El-Ga mal体制、基于椭圆曲线上的离散对数问题的Diffie-Hellman公钥体制和El G a mal体制、基于背包问题的Merkle-Hellman体制和Chor-Rivest体制、基于代数编码理论的MeEliece体制、基于有限自动机理论的公钥体制等。
目前比较流行的公钥密码体制主要有2类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA体制;另一类是基于离散对数问题的,如El G a mal公钥密码体制和影响比较大的椭圆曲线公钥密码体制。
由于分解大整数的能力日益增强,因此为保证RSA体制的安全性总是要增加模长。
目前768bit模长的RSA体制已不安全。
一般建议使用1024bit模长,预计要保证20年的安全性就要选择2048bit的模长,增大模长带来了实现上的难度。
而基于离散对数问题的公钥密码在目前技术下512 bit模长就能够保证其安全性。
特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160bit模长即可保证其安全性,适合于智能卡的实现,因而受到国际上的广泛关注[1]。
国际上制定了椭圆曲线公钥密码标准。
三、国内外对称密钥密码及其研究现状1.分组密码及其现状(1)分组密码的抽象描述[1]用抽象的观点来看,分组密码就是一种满足下列条件的映射E:F2m×S K※F2m:对于每个k∈SK, E(·,k)是从F2m到F2m的一个置换。
可见,设计分组密码的问题在于找到一种算法,能在密钥控制下从一个足够大且足够“好”的置换子集合中,简单而迅速地选出一个置换。
一个好的分组密码应该是既难破译又容易实现,即加密函数E(·,k)和解密函数D(·,k)都必须容易计算,但是至少要从方程y=E(x,k)或x=D(y,k)中求出密钥k应该是一个困难问题。
(2)国内外主要的分组密码及其分析随着DE S的出现,人们对分组密码展开了深入的研究和讨论,现已有大量的分组密码[2]。
如DE S 的各种变形、IDE A算法、SAFER系列算法、RC系列算法、Skipjack算法、FE AL系列算法、REDOC系列算法、LOKI系列算法,CAST系列算法、Khufu、Khafre、MMB、3-WAY、TE A、MacGuffin、SHARK、BE AR、LI-ON、C A.1.1、CRAB、Blowfish、GOST、SQUARE、MISTY、Rijndael算法、AE S及NESSIE候选算法等。
在分组密码设计技术发展的同时,分组密码分析技术也得到了空前的发展。
已有很多分组密码分析技术,如强力攻击(穷尽密钥搜索攻击、字典攻击、查表攻击、时间-存储权衡攻击)、差分密码分析及其推广、线性密码分析及其推广、差分-线性密码分析、插值攻击、密钥相关攻击、能量分析、错误攻击、定时攻击等。
穷尽密钥搜索攻击是一种与计算技术密不可分的朴素密码分析技术。
DES一经公布人们就认为它的密钥太短(仅为56bit),抵抗不住穷尽密钥搜索攻击,事实已证明了这一点(用该方法终于在1997年6月17日成功地找到了DE S的密钥)。
可见,寻找DES的替代者已刻不容缓。
(3)AE S(Advanced Encryption Standard)NIST在1997年1月2日正式宣布了公开征集AES。
它的基本要求是:必须(至少)支持128bit分组加密,支持128/192/256bit密钥(密钥空间分别有3.4×1038/6.2×1057/1.1×1077个密钥),比三重DE S 快,至少与三重DES一样安全。
NIST的评判规则大体可分为三大部分:安全性;代价;算法实现特性。
根据上述评判规则,NIST 对所有的候选算法进行了综合评判:1)1998年8月第一次AES 候选会议公布了15个官方AE S 候选算法。
表1简要概括了这15个分组密码的背景、整体结构、设计特点及其有效性。
根据研究和分析的结果,前9种算法都有很好的安全性,而后6种相对于前9种而言存在有一些设计上的缺陷。
2)1999年8月,NIST 从中筛选出了5个候选算法:Rijndael 、MARS 、RC6、Serpent 、Twofish 。
3)2000年10月2日,NI ST 宣布获胜者为Rijn -dael 算法,其原形是Square 密码算法。
它的设计策略是宽轨迹策略(Wide Trail Strategy ),这种策略是针对差分/线性分析提出的,它的最大优点是可以给出算法的最佳差分特征的概率以及最佳线性逼近的偏差的界,由此可以分析算法抗击差分及线性分析的能力。
Rijndael 是一个迭代分组密码,其数据分组与密钥长度都是可变的。
但为满足AES 的要求,分组长度为128bit ,密钥长度为128/192/256bit ,相应的轮数为10/12/14。
4)2001年11月26日,NIST 正式公布了新标准AES ,其编号为FIPS PUB S197。
(4)NESSIE (New European Schemes for Signatur es ,Integrity ,and Encr yption )继美国征集AE S 结束之际,欧洲也开始进行称为NE SSIE 的密码大计划,其主要目的是为了推出一系列安全的密码模块;另一个目的是保持欧洲在密码研究领域的领先地位,并增强密码在欧洲工业中的作用。
与AE S 相比,NESSIE 涉及的范围更广,不仅征集了分组密码,而且还征集序列密码、公钥密码、数字签名、MAC 以及Hash 函数。
NE SSIE 共收到了17个分组密码,按照分组长度分为4部分。
表2简要概括了这17个分组密码的背景、整体结构、设计特点及其有效性[3,4]。
与AE S 的15个候选算法相比,NE SSIE 的17个候选算法的设计比较单一,没有多少新思想,受AE S 的影响比较大,整体结构主要采用Feistel 变换与SP 网络,非线性主要靠S -盒来实现。