新形势下密码研究的思考--郑建华
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
当前密码研究需要关注的问题2
生物特征识别与经典密码的结合 生物特征的唯一性和不可变性 本地使用与远程使用的区别
24
24
当前密码研究需要关注的问题2
F(X、Y)=F(X`、Y) 当且仅当X与X`匹配; 对任意的Y,由F(X、Y)得不到X的 信息。
25
25
当前密码研究需要关注的问题3
量子计算对经典密码的挑战: 什么是抗量子计算的密码? 在量子计算成熟后,基于数学原理的密码技术是 否还有效?量子密码是否是唯一解?
早期密码依据的主要是经验,密码技术成为挑战人 类智力的技艺,相关学科主要是语言学、组合数学。
二次世界大战中,数学的统计分析、群论等理论和 方法以及大型计算引入密码破译,密码破译由纯粹 的逻辑推演的智力活动发展为国家级大型研究工程。
二十世纪七十年代,随着基于数学难题的公钥密码 体制的建立,数学中的代数数论和代数几何等被应 用的现代密码学中。
密码是以密钥为参数、以明文为输入、以 密文为输出的可逆函数,其逆变换即为脱密。 密码函数也可以称为密码变换、密码算法、密 码逻辑或者密码编制。
C=Sk(M)、M=Sk-1 (C) 算法+密钥
5
5
密码的推动力
✓ 基础理论与实现技术 ✓ 应用需求(近三十年来尤为重要) ✓ 编码与破译的对抗
6
密码的理论基础
新形势下密码研究的思考
2015.11
信息安全的基本要求
“没有信息化就没有现代化,没有信息安全就没 有国家安全。”
信息安全的目标:对信息的使用和处理均经过所 有权人的授权、严格按所有权人要求、真实地顺畅 地合理地进行。
保密性、完整性、可用性、可控性、不可抵赖性 身份识别、数据加密、完整性保护、数字签名
2020/4/24
当前密码研究需要关注的问题1
利用SOTP可以进行身份认证、会话密钥同步、 数据加密、数字签名。 可以生成存储保护密钥,进行本地的数据保护。 可以进行分布式部署,建立类似PKI的层次体系。
优势:系统安全性 个体难度增加 可定期或不定期更新
当前密码研究需要关注的问题1
SOTP解决有中心应用场景的信息安全需求; 对无中心的应用需求可用较小代价解决;
当前密码研究需要关注的问题1
面向移动互联的密码技术
•移动终端--移动通信终端,手机、笔记本电脑、平 板电脑、POS机等等。 •移动终端的处理能力有了极大提高,成为综合信息 处理平台。 •我们需要认真思考面向移动应用的密码技术。
当前密码研究需要关注的问题1
•移动终端安全提出了新的课题 ---密钥没地方放了。
26
26
当前密码研究需要关பைடு நூலகம்的问题4
面向大数据的密码系统,绝非仅仅是同态密码
safe
一种新型密码体制:密码算法与密钥融合, 一人一密+一次一密
可用于分组密码、序列密码及带密钥的哈希函数
当前密码研究需要关注的问题1
SOTP包含可重构的算法和相应的一套双向认证、加 密、数字签名协议,用于解决无硬件条件下的身份 识别、数据加密、完整性验证和不可抵赖性检查。
当前密码研究需要关注的问题1
用户密钥--〉算法生成服务器=客户端个性化算法 (SOTP安全插件) 用户密钥+统一算法=验证服务器端 单向密码函数
当前密码研究需要关注的问题1
密钥和算法的融合: 算法的架构、时序、密码模块的种类和尺寸、 密码模块的参数等等。
名词解释 S: SOTP算法、T:当前时间、P:PIN码、M:设备码 第一步:客户端身份认证请求:用户标识|时间T (要求T>上次通联时间) 第二步:服务端身份认证响应:随机数U 第三步:客户端身份认证: S(S(S(U)+P)+M) 第四步:服务端验证:
服务端对客户端消息解密,获得U,与发过去的U比对,如果相同,则认证通过, 计算S(S(S(U)+T))作为本次通联的会话密钥;否则,认证失败。 第五步:服务端身份认证:S(S(S(T)+P)+M) 第六步:客户端验证:
客户端对服务端消息解密,获得T,与发过去的T比对,如果相同,则认证通过, 计算S(S(S(U)+T))作为本次通联的会话密钥;否则,认证失败。
以往的密码技术遇到了挑战、以往的安全理念遇 到了挑战
算法固定、公开,密钥保密 重硬件、轻软件
当前密码研究需要关注的问题1
分析一下我们熟悉的身份认证密码技术: PKI OTP 固定口令 基于生物特征等等均
存在问题。 条形码、二维码等等只是信息载体。 SE实行有困难。
当前密码研究需要关注的问题1
需要突破传统思维,创新--SOTP 新型密码体制 OTP--〉SOTP S-- strong 、 soft、 super、
从密码技术发展轨迹看SOTP的必然性; 从HCE,已经看出迹象;
当前密码研究需要关注的问题1
主要应用: 在线、离线; 手机本地(安全存储、信息保护); 统一身份认证; eID的问题;
当前密码研究需要关注的问题1
对密码理论、技术发展的促进; 新的科学问题:如何保证最低安全性?
如何定义用户算法的安全距离? 如何保证用户算法的安全距离?
第 一 台 计 算 机 CO-LOSSUS (巨人)机的诞生源于密 码破译对大规模计算的需 求。
9
密码的分类
现代密码的分类: 序列密码与分组密码 公钥密码与对称密钥
基于生物学的密码技术 基于物理学的密码技术
10
10
密码系统
密码:算法+密钥 密码系统:多个密码+安全协议
秘密途径传递密钥+密码算法 公开密钥密码保护对称密钥+对称密钥密码
2
信息安全的基本要求
信息采集:控制 信息传输:保密、真实、可靠(抗干扰) 信息处理:权限、签名 信息使用:权限、追溯
3
3
密码概况
密码是信息安全保障的核心技术
三个重要里程碑:
第一次世界大战,无线电通信的兴起; 第二次世界大战,密码编码与破译的对抗; DES与RSA的诞生.
4
4
密码的基本概念
7
7
Shannon(1916-2001)的 信息论奠定了近代和现代 密码学的理论基础,主要 是一次一密的理想(完美) 保密思想,基于代数学和 统计学的拟一次一密和伪 随机性。
8
计算机科学与密码学
Alan Turing(1912-1954) 计算理论的奠基者,密码 破 译 专 家 。 二战时, 利 用 专用机Bombe破译了德军密 码恩尼格玛。