密码学及其研究现状(2014年)
国内外分组密码理论与技术的研究现状及发展趋势
国内外分组密码理论与技术的研究现状及发展趋势1 引言 密码(学)技术是信息安全技术的核心,主要由密码编码技术和密码分析技术两个分支组成。
密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,以满足对数据和信息进行加密或认证的要求。
密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动。
这两个分支既相互对立又相互依存,正是由于这种对立统一的关系,才推动了密码学自身的发展[6]。
目前人们将密码(学)理论与技术分成了两大类,一类是基于数学的密码理论与技术,包括分组密码、序列密码、公钥密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术、VPN技术等等,另一类是非数学的密码理论与技术,包括信息隐藏、量子密码、基于生物特征的识别理论与技术等。
在密码(学)技术中,数据加密技术是核心。
根据数据加密所使用的密钥特点可将数据加密技术分成两种体制,一种是基于单密钥的对称加密体制(传统加密体制),包括分组密码与序列密码,另一类是基于双密钥的公钥加密体制。
本文主要探讨和分析分组密码研究的现状及其发展趋势。
2 国内外分组密码研究的现状2.1 国内外主要的分组密码 美国早在1977年就制定了本国的数据加密标准,即DES。
随着DES的出现,人们对分组密码展开了深入的研究和讨论,已有大量的分组密码[1,6],如DES的各种变形、IDEA算法、SAFER系列算法、RC系列算法、Skipjack算法、FEAL系列算法、REDOC系列算法、CAST系列算法以及Khufu,Khafre,MMB,3-WAY,TEA,MacGuffin,SHARK,BEAR,LION,CA.1.1,CRAB,Blowfish,GOST,SQUA 算法和AES15种候选算法(第一轮),另有NESSIE17种候选算法(第一轮)等。
2.2 分组密码的分析 在分组密码设计技术不断发展的同时,分组密码分析技术也得到了空前的发展。
密码学课程的教学现状探索与分析
密码学课程的教学现状探索与分析密码学是现代信息安全领域的重要基础学科,随着信息技术的发展和应用范围的扩大,密码学的教学也变得愈发重要。
密码学课程的教学现状对于培养信息安全人才和保障网络安全具有重要意义。
本文将探索和分析密码学课程的教学现状,探讨如何更好地进行密码学课程的教学,以促进学生的综合能力培养和社会需求的契合。
密码学课程是信息安全专业的核心课程之一,其教学内容主要包括密码学的基本概念、加密算法、数字签名、身份认证、密钥交换等内容。
随着信息技术的不断更新和发展,密码学课程的教学也在不断更新和完善。
目前密码学课程的教学存在一些问题和挑战。
教学内容与实际需求不够契合。
传统的密码学课程主要关注密码算法的原理和数学基础,忽略了密码学在实际应用中的重要作用。
而随着网络安全问题的日益突出,密码学在网络安全中的应用越来越重要,因此密码学课程需要与实际应用结合,更加贴近实际需求。
教学方法和手段相对滞后。
密码学是一门理论与实践相结合的学科,传统的课堂教学方式往往难以满足学生的需求。
学生对密码学的学习往往停留在理论知识的学习上,缺乏实际操作和实践能力的培养。
密码学课程的教学方法和手段需要更新,更加注重学生的实际能力培养和创新意识的培养。
教师队伍的不足。
密码学是一门专业性较强的学科,而目前教师队伍的整体水平相对有待提高。
密码学教师的队伍缺乏高水平和专业化的教师,这直接影响到密码学课程教学的质量和效果。
提高密码学教师队伍的整体素质和能力成为密码学教学的一项重要任务。
教学资源的不足。
密码学课程所需的实验教学设备和实验室条件较为苛刻,而目前的大部分学校在这方面的投入还不够。
密码学课程的教材和教学资源相对不足,不能满足学生的学习需求。
提高密码学课程的教学资源配置是密码学教学面临的一项重要挑战。
二、密码学课程教学改革探索针对现有密码学课程教学存在的问题和挑战,有必要进行密码学课程教学改革探索,以提高密码学课程的教学质量和效果。
国内外密码理论与技术研究现状及发展趋势
国内外密码理论与技术研究现状及发展趋势一、国外密码技术现状密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。
由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。
目前768比特模长的RSA已不安全。
一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。
而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。
特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。
国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。
我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。
公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。
另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。
当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。
目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。
特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。
信息安全下的密码学前沿与发展
信息安全下的密码学前沿与发展一、前言随着互联网的不断发展,信息安全问题日益受到人们的关注。
密码学作为信息安全的重要组成部分,具有广泛的应用前景和重要性。
本文将从密码学的概念、分支、算法、安全性和前沿等方面入手,探讨信息安全下的密码学前沿与发展。
二、密码学的概念与分支密码学是研究信息安全保障的科学,是密码技术的理论基础。
它主要研究如何保证信息传输和存储过程中的机密性、完整性和可用性,以达到信息安全的目的。
密码学的分支主要有以下几类:1. 对称密码学对称密码学也称为传统密码学,它的特点是加密和解密使用同一个密钥。
其算法可以分为分组密码和流密码两类,应用广泛的对称加密算法有DES、AES、RC4等。
2. 非对称密码学非对称密码学又称为公钥密码学,它与对称密码学不同的是加密和解密使用不同的密钥,分别称为公钥和私钥。
非对称加密算法常见的有RSA、DSA、ECC等。
3. 哈希函数哈希函数是一种将任意长度的信息映射为固定长度摘要的加密算法。
它具有单向性、不可逆性、无冲突性等特点,常用于数字签名、消息认证等领域。
三、密码学算法的分类1. 分组密码算法分组密码算法将明文分为固定长度的块,对每块进行加密操作。
其主要安全性参数是密钥长度和块长度。
常用的分组密码算法有DES、AES、TEA等。
2. 流密码算法流密码算法由伪随机序列产生的密钥流加密,实现与分组密码算法不同的是,流密码签随机产生一个长密钥串,然后通过该密钥串加密数据,常用的流密码算法有RC4等。
3. 公钥密码算法公钥密码算法分为加密和数字签名两大类。
常见的加密算法有RSA、Rabin等;常见的数字签名算法有DSA、ECC等。
四、密码算法的安全性密码算法的安全性将影响到密码学在信息安全中的应用。
目前密码算法的安全性主要从以下几方面考虑:1. 密钥长度密钥长度是衡量密码算法安全性的一个重要参数。
通常来说,密钥长度越长,破解算法难度就越大。
常见的比特长度有40位、56位、128位等。
密码学技术的发展与网络安全研究
密码学技术的发展与网络安全研究【摘要】密码学技术是网络安全的基石,随着技术的不断发展,密码学技术也在不断演进。
本文将从密码学技术的历史演变、对称加密和非对称加密算法的发展、数字签名和数字证书技术的应用、量子密码学的研究现状,以及密码学技术在网络安全中的应用等方面进行探讨。
结论部分将讨论密码学技术未来的发展趋势,网络安全研究的重要性,以及加强密码学技术与网络安全研究的合作。
密码学技术对于保障网络安全至关重要,只有不断创新与合作,才能更好地应对网络安全挑战,保护用户的信息安全。
【关键词】密码学技术、网络安全、历史演变、对称加密、非对称加密、数字签名、数字证书、量子密码学、网络安全应用、未来发展趋势、重要性、合作。
1. 引言1.1 密码学技术的发展与网络安全研究密码学技术的发展与网络安全研究一直是信息安全领域中的重要议题。
随着互联网的快速发展和信息技术的普及,网络安全问题日益凸显,密码学技术的研究和应用变得尤为重要。
密码学技术是一门研究如何在通信过程中保护信息安全的学科,它涉及加密算法、解密算法、数字签名、数字证书等多个方面。
在过去的几十年中,密码学技术经历了不断的演变和发展。
从最早的经典密码学到现代的量子密码学,其应用领域也逐渐扩展到了各个领域,包括金融、医疗、军事等。
对称加密和非对称加密算法的不断改进和创新,数字签名和数字证书技术的广泛应用,以及量子密码学的兴起,都为网络安全提供了更加坚实的保障。
密码学技术在网络安全中扮演着至关重要的角色,它可以有效地防止信息被窃取、篡改和伪造。
未来,随着技术的不断进步和网络攻击手段的不断翻新,密码学技术的发展和网络安全研究的重要性会更加突出。
加强密码学技术与网络安全研究的合作,共同应对网络安全挑战,保障信息安全。
网络安全研究不仅涉及技术方面,还需要政府、企业和个人共同参与,形成合力,共同维护网络安全和信息安全。
2. 正文2.1 密码学技术的历史演变密码学技术的历史演变可以追溯到古代文明时期。
密码学及其研究现状(2014年)
密码学及其研究现状(2014年){摘要}:密码系统的两个基本要素是加密算法和密钥管理。
加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。
由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。
事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。
{关键词}:密码技术安全网络密匙管理密码技术是信息安全的核心技术。
如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。
密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。
公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。
依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。
密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。
它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。
它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。
指示这种变换的参数,称为密钥。
它们是密码编制的重要组成部分。
密码体制的基本类型可以分为四种:错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。
以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。
密码学算法在信息安全中的应用研究与改进
密码学算法在信息安全中的应用研究与改进密码学是研究保护信息安全的一门学科,广泛应用于电子商务、网络通信、移动通信等领域,以保护信息的机密性、完整性和可用性。
密码学算法作为密码学的核心,是实现信息加密和解密的数学算法。
它们不仅可以保护信息的安全性,还可以提供数字签名、身份认证和密钥交换等功能。
本文将对密码学算法在信息安全中的应用进行研究,并探讨其改进方向。
一、密码学算法在信息安全中的应用1. 对称密钥算法对称密钥算法是一种使用相同的密钥进行加密和解密的算法。
常见的对称密钥算法有DES、AES等。
它们通过将明文与密钥进行数学运算,生成密文。
只有拥有正确密钥的人才能解密密文,从而保证了数据的机密性和完整性。
对称密钥算法在信息安全中广泛应用于加密通信、文件加密等方面。
2. 公钥密码算法公钥密码算法是一种使用两个密钥(公钥和私钥)进行加密和解密的算法。
公钥可以公开,而私钥保持保密。
公钥密码算法中常见的有RSA、ElGamal等。
在公钥密码算法中,发送方使用接收方的公钥对明文进行加密,接收方使用自己的私钥对密文进行解密。
公钥密码算法广泛应用于数字签名、身份认证和密钥交换等场景,保证了数据的安全性和真实性。
3. 哈希算法哈希算法是一种将任意长度的输入数据转化为固定长度输出的算法。
常见的哈希算法有MD5、SHA-1、SHA-256等。
哈希算法具有不可逆性和唯一性的特点,通过对明文进行哈希运算,生成哈希值。
即使原始数据发生微小的改动,也会导致哈希值的巨大变化,从而可以用于校验数据完整性和真实性。
哈希算法在信息安全中常用于密码存储、数字签名验证等场景。
4. 数字证书与数字签名数字证书是一种用于证明公钥拥有者身份的电子文件。
数字证书中包含了证书持有者的身份信息、公钥和证书签发机构的签名等信息。
通过认证证书签发机构的可信性,可以确认公钥的有效性和真实性。
数字签名结合了公钥密码学和哈希算法的特性,用于验证签名者的身份和确保数据的完整性。
国内外密码理论与技术研究现状及发展趋势
国内外密码理论与技术研究现状及发展趋势一、国外密码技术现状密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。
由于分解大整数的能力日益增强,所以对 RSA 的安全带来了一定的威胁。
目前768比特模长的RSA已不安全。
一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。
而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。
特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。
国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。
我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。
公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。
另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。
公钥密码主要用于数字签名和密钥分配。
当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。
目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。
特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。
密码学的现状与发展趋势
密码学的现状与发展趋势一、密码学简介密码学是一门关于加密与解密的学科,其起源可以追溯到几千年前的古代。
在当今信息时代,随着电子信息技术的不断发展,密码学变得越来越重要。
它的目的是为了保护信息的私密性,以及验证信息的真实性和完整性。
密码学涵盖了很多领域,包括了传统的密码学、公钥密码学、信息论、认证与数字签名、访问控制、网络安全等。
在实际应用中,密码学常常用来防范黑客攻击、防止信息泄露,以及保证敏感信息的机密性。
二、密码学的现状随着互联网的兴起,信息传输已经成为人们生活中不可或缺的一部分,但同时也引发了信息安全的问题。
对于系统管理员和安全专家来说,他们需要采取措施来保护数据的安全性。
在密码学的帮助下,他们可以实现对数据的安全加密,以保护敏感信息的安全。
在密码学中,有两种主要的加密方式:对称加密和非对称加密。
对称加密是指使用同一个密钥进行加密和解密的过程。
这种加密方式非常快速,但是密钥管理的问题限制了它的应用。
因为如果密钥泄漏了,那么加密的信息就会被窃取。
对称加密算法包括了DES、AES等。
非对称加密则采用了两个密钥,一个用于加密,另一个用于解密。
由于加密和解密所使用的密钥不同,因此在密钥管理上比对称加密更加容易。
常见的非对称加密算法包括了RSA、DSA等。
由于非对称加密需要复杂的计算,因此速度较慢。
除了对称加密和非对称加密外,还有一种加密方式叫做哈希加密。
它是一种单向加密方式,可以对数据进行加密,但是无法进行解密。
哈希加密的主要作用是验证数据的完整性。
较常用的哈希加密算法为MD5、SHA等。
三、密码学的发展趋势密码学的发展是与信息技术的发展密不可分的。
如今,随着云计算、物联网、区块链等技术的发展,密码学所面临的挑战也日益增加。
而在解决安全性问题方面,密码学的应用也更为复杂和多样化。
在此之前,密码学的核心目标是保密。
现在,越来越多的应用进行了颠覆性的改变。
比如数据库的加密和区块链技术的发展,更多的人关注的是完整性和隐私保护,因此安全性的解决方案也逐渐转向了多因素认证、恢复密钥、用户身份验证等方面。
国内外密码理论与技术研究现状及发展趋势
国内外密码理论与技术研究现状及发展趋势一、国外密码技术现状密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。
自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。
由于分解大整数的能力日益增强,所以对 RSA的安全带来了一定的威胁。
目前768比特模长的RSA已不安全。
一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。
而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。
特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。
国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。
我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。
公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。
另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题.公钥密码主要用于数字签名和密钥分配。
当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架.目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。
特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。
密码算法的现状和发展研究
计算机应用 @NPM475K >MMO/8J7/N06
!
_NO* ",U AN* " ‘5S* U "##,
密码算法的现状和发展研究
秦志光 ( 电子科技大学 计算机科学与工程学院, 四川 成都 )&##(, ) - ./0123 45678* 594* 80: 摘! 要: 密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上, 论述和分析了密码 在公钥密 算法的发展现状。在对称 ( 私钥) 密码算法方面, 重点研究 ;<= 存在的问题和 ><= 的特点; 码算法方面, 重点研究 ?=> 及其应用中存在的问题、 <@@ 的优点及应注意的问题、 AB?C 算法的特点 等。最后对密码算法本身及其应用等的未来作了展望。 ; 椭圆曲线加密体制 ( <@@ ) ; AB?C 算法 ( AB?C) 关键词: 密码技术; 算法; 高级加密标准 ( ><=) > 中图分类号:BD$#’! ! 文献标识码:
[+] 使用的子密钥序列的施加顺序正好相反 。
,@$ 算法在历史上曾发挥重要作用, 但也存在以下问题: ( ) ),@$ 密钥空间的规模 ! M< 对实际安全而言太小。 ( ! ),@$ 的密钥存在弱密钥、 半弱密钥和互补密钥。 ( 7 ),@$ 里的所 有计算, 除去 $ 盒, 全是线性的。$ 盒的设计对密码算法的安 全性至关重要。然而, 美国国家安全局并没有公布 $ 盒的设 计原则, 因此, 有人怀疑 $ 盒里隐藏了 “ 陷门 ( J4&NO((40 ) ” , 如 果是这样, 美国国家安全局就能轻易地解密消息。 由于 ,@$ 的密钥空间小, 针对 ,@$ 算法进行穷举攻击就
国内外密码学研究现状及发展趋势
2002年5月通信学报V ol.23 No.5 第23卷第5期JOURNAL OF CHINA INSTITUTE OF COMMUNICATIONS May 2002国内外密码学研究现状及发展趋势冯登国(中国科学院软件研究所信息安全国家重点实验室,北京 100080)摘要:本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词:密码学;密码算法;密码协议;信息隐藏;量子密码中图分类号:TN913 文献标识码:A 文章编号:1000-436X(2002)05-0018-09Status quo and trend of cryptographyFENG Deng-guo(Institute of Software of Academia Sinica,State Key Lab of Information Security,Beijing 100080, China)Abstract:In this paper, status quo of cryptography is outlined,and trend of cryptography is analysed.Key words:cryptography; cryptographic algorithm; cryptographic protocol; information hinding;quantum cipher1 引言密码技术是信息安全技术的核心,它主要由密码编码技术和密码分析技术两个分支组成。
密码编码技术的主要任务是寻求产生安全性高的有效密码算法和协议,以满足对消息进行加密或认证的要求。
密码分析技术的主要任务是破译密码或伪造认证信息,实现窃取机密信息或进行诈骗破坏活动。
这两个分支既相互对立又相互依存,正是由于这种对立统一关系,才推动了密码学自身的发展。
目前人们将密码理论与技术分成两大类,一类是基于数学的密码理论与技术,包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术、VPN技术等;另一类是非数学的密码理论与技术,包括信息隐藏、量子密码、基于生物特征的识别理论与技术等。
密码学发展报告(1)
可信可计算信的计主要算思领想域是在中硬的件平密台码上引应入用安全芯
片架构,来提高终端系统的安全性,从而将部分 或整个计算平台变为“可信”的计算平台
可信计算密码支撑平台是一种由可信密码模块 (TCM)和可信密码服务模块(TSM)组成的软硬件系 统,是可信计算平台的重要组成部分,为实现可 信计算平台自身的完整性、身份可信性和数据安 全性提供密码支持,其功能内容包括密码算法、 密钥管理、证书管理、密码协议、密码服务等
密码学发展报告2014
报告内容
一 密码学发展历史回顾 二 我国密码学最新研究进展 三 国内外密码学发展比较 四 密码学发展趋势及展望 五 我国密码学学科发展建议
一、密码学发展历史回顾
两个分支形成既对立又统一的矛盾体
新方法/ 新手段
密码编码学 密码分析学
新思想/ 新结构
研究分支
密码编码学
核心研究内容
高安全或新型密 码算法与协议的 设计理论、方法 与技术
内在驱动
新的应用驱动 标准化的需求 新技术的出现 分析技术的发展
密码分析学
破译密码算法与 协议或伪造认证 信息的理论、方 法与技术
新型计算技术 存储技术 编码技术的发展
密码学发展的四个阶段
1997-当前 1976-1996 1949-1975 古代-1948
分组密码
我国学者近几年在分组密码设计、分析和 工作模式等方面取得了可喜的进展
值得一提的是吴文玲研究员领导的团队在 一些典型的分组密码分析方面做出了突出 贡S出给(出进献N果密密A对法A用关R分给轮C差并了F和MUEEaOi飞有出了到Sj分码码的析利碰列,A密出R分SSSm4nXEiH—-e来12效了—d分算算特的用撞混在钥了析Sj—1l—93a—更n9l去的对—轮轮析法法点安这技合N-7。—d2i—e利差轮E有a相al器12给的。—,最在,全些术变对Se—利81分R用效S关l)出有轮轮—构有遴选性不,换iNI—-用线时的UjE密2攻效差S了针造效 选 取 , 可 提的Sn给的2若M性间不Hd钥4击差分一S对了的中新构能出独分出安a干/4攻可/-e2;分特类的大8攻被的造差了特存全组了不l35轮击能-轮6针特征5差分击淘种了分对性储报密可C1的轮C方差a区6对征和分组a方汰子一对低质/告码能m0分循m法分数分e、S,1攻R法。密批轮,Ce中差算l析M4环i。al攻据器l8将S轮击j,钥新提Flm被分法i轮算4差nO击ie折,aS飞的和d从差的出Xal认的攻R的法M分a;的l衷的结i来活S对e而分不了为i线击。碰j特4l利新的若a合n去跃1的对对导,可是的性的撞d征6用攻思干积a器S差轮不致提能A对有安密攻e,盒E密击不想分l区分的可高差NSN码效全击从特U钥。-可,U攻-分分矩能了分S1分性性S和1而性扩H9能提H击9器析阵差对,分2析;进分线2构,展差出的方、,推分并组利行结组性造给算分了相法9/,
密码学课程的教学现状探索与分析
密码学课程的教学现状探索与分析一、密码学课程的重要性密码学作为信息安全领域的核心学科,其在保护信息安全、保护个人隐私、保护网络通信等方面具有重要的作用。
随着信息技术的飞速发展,网络通信的重要性越来越大,信息的保护问题越来越受到重视。
密码学作为信息安全的重要学科,其教学也变得越来越重要。
密码学课程的教学现状主要体现在以下几个方面:1. 教学内容密码学课程的教学内容主要包括密码学的基本概念、密码算法、数字签名、身份认证、信息隐藏等内容。
同时还包括密码学的历史演变、经典算法的介绍以及实际应用的案例等内容。
随着信息技术的发展,密码学的教学内容也在不断更新,以适应新的技术和应用需求。
2. 教学方法密码学课程的教学方法主要包括理论讲授、案例分析、实验实践等形式。
理论讲授主要是通过讲解密码学的基本理论知识,让学生了解密码学的基本概念和原理。
案例分析主要是通过分析实际的密码学应用案例,让学生了解密码学在实际中的应用情况。
实验实践则是通过实际操作,让学生掌握密码算法的实际编程和应用技能。
3. 教学资源密码学课程的教学资源主要包括教材、教学视频、实验设备、网络资源等。
教材是密码学课程的主要教学资源,教学视频和网络资源则是提供辅助学习的资源。
实验设备是进行密码算法编程和实际操作的必备资源。
4. 教学团队密码学课程的教学团队主要包括教师团队和实验室团队。
教师团队主要负责理论讲授和案例分析,实验室团队则负责实验实践和实验设备的维护工作。
三、密码学课程的教学问题与对策密码学课程的教学中存在一些问题,主要包括教学资源不足、教学内容陈旧、教学方法单一等问题。
针对这些问题,我们可以采取以下对策:1. 增加教学资源针对教学资源不足的问题,可以增加教学投入,更新教学设备,购买新的教学资源,提高实验实践的设备和资源投入。
同时还可以利用网络资源,获取更多的教学资料和实践案例。
3. 多元化教学方法密码学课程的教学方法可以更加多元化,不仅仅局限于理论讲授,还可以增加案例分析、实验实践、项目实践等教学方法,增强学生的实际操作能力和应用能力。
密码学教学实践应用分析论文(共6篇)
密码学教学实践应用分析论文(共6篇)本文从网络收集而来,上传到平台为了帮到更多的人,如果您需要使用本文档,请点击下载按钮下载本文档(有偿下载),另外祝您生活愉快,工作顺利,万事如意!第1篇:浅析密码学在信息安全中的应用随着人们生活水平的快速提高和现代电子信息技术的发展,互联网开始走进千家万户,不断改变着人们的生活和工作方式。
与此同时,也给人们的个人信息和隐私带来了极大的安全隐患。
相关的恶性事件也多次被新闻媒体曝光,对网络信息安全提出了巨大的挑战。
因此,密码学逐渐被业内人士发现并进行深入研究后,被广泛应用到网络信息安全中来,以确保网络信息达到真正意义上的安全。
1密码学技术主要的分类加密技术使确保网络信息安全的重要手段,工作原理就是将网络信息转化为密文,然后通过网络突进进行传送,即使被不法分子捕获,也无法识别其中的有效信息,在输出时,再将信息转化为人们交流使用的明文。
通过这种方式来确保网络信息的安全。
加密目前有两种主要的分类即专用密钥加密和非对称加密。
专用密钥加密或对称加密方法专用密钥加密或对称加密主要的特点就是加密密钥和解密密钥是同一种密钥,大大简化了对信息加密的过程。
传输双方要想获得有用的信息只需要共享就可以得到,不需要再进行交换彼此的算法[1]。
但是这种方法有一定的缺陷,就是在信息传输过程中无法识别信息的发起方和信息的最终方,而且只能是一一对应的映射方式。
专用密钥加密的密钥总共是56位,在传统的DES 加密技术的基础上,进一步优化改进成三重DES,大大加大了信息的安全性。
并且RCZ和RC4加密技术也逐渐被广泛应用,这种算法的密钥长度是可以改变的,可以根据不同的情况使用不同长度的密钥。
非对称加密或公共密钥加密方法在加密过程中,密钥被进一步分解成一对密钥,这一对密钥中的任何一个密钥都可以作为公开的密钥被大量使用,但是为确保信息安全必须把另外一把密钥保存起来,由一方单独掌握。
非对称密钥常用的加密方法就是RSA算法,它有一个明显的缺点就是运算的速度非常的缓慢[2]。
国内外密码学发展现状
简述国内外密码学发展现状一、近年来我国本学科的主要进展我国近几年在密码学领域取得了长足进展,下面我们将从最新理论与技术、最新成果应用和学术建制三个方面加以回顾和总结。
(一)最新理论与技术研究进展我国学者在密码学方面的最新研究进展主要表现在以下几个方面。
(1)序列密码方面,我国学者很早就开始了研究工作,其中有两个成果值得一提:1、多维连分式理论,并用此理论解决了多重序列中的若干重要基础问题和国际上的一系列难题。
2、20世纪80年代,我国学者曾肯成提出了环导出序列这一原创性工作,之后戚文峰教授领导的团队在环上本原序列压缩保裔性方面又取得了一系列重要进展。
(2)分组密码方面,我国许多学者取得了重要的研究成果。
吴文玲研究员领导的团队在分组密码分析方面做出了突出贡献,其中对NESSIE工程的候选密码算法NUSH的分析结果直接导致其在遴选中被淘汰;对AES、Camellia、SMA4等密码算法做出了全方位多角度的分析,攻击轮数屡次刷新世界纪录。
(3)Hash函数(又称杂凑函数)方面,我国学者取得了一批国际领先的科研成果,尤其是王小云教授领导的团队在Hash函数的安全性分析方面做出了创新性贡献:建立了一系列杂凑函数破解的基本理论,并对多种Hash函数首次给出有效碰撞攻击和原像攻击。
(4)密码协议方面,我国学者的成果在国际上产生了一定的影响,其中最为突出的是在重置零知识方面的研究:构造了新工具,解决了国际收那个的两个重要的猜想。
(5)PKI技术领域,我国学者取得了长足的发展,尤其是冯登国教授领导的团队做出了重要贡献:构建了具有自主知识产权的PKI模型框架,提出了双层式秘密分享的入侵容忍证书认证机构(CA),提出了PKI实体的概念,形成了多项国家标准。
该项成果获得2005年国家科技进步二等奖。
(6)量子密码方面,我国学者在诱骗态量子密码和量子避错码等方面做出了开创性工作;在协议的设计和分析方面也提出了大量建设性意见。
密码学技术的发展与网络安全研究
密码学技术的发展与网络安全研究随着信息技术的迅猛发展,网络安全问题日益凸显,而密码学技术作为信息安全的重要组成部分,也得到了广泛的关注和研究。
密码学技术的发展与网络安全研究成为了当今信息安全领域的热点话题。
本文将从密码学技术的发展历程和网络安全研究的现状出发,探讨密码学技术对网络安全的重要性,以及目前的研究方向和未来的发展趋势。
一、密码学技术的发展历程二、密码学技术对网络安全的重要性随着互联网的普及和信息化的发展,网络安全问题日益引人关注。
网络攻击、信息泄露、黑客入侵等问题不断出现,给个人、组织甚至国家的信息安全带来了严峻挑战。
而密码学技术作为信息安全的基石,对于保护网络安全起着至关重要的作用。
通过加密算法,我们可以将信息转化为一种无法被识别的形式,即使在数据传输过程中被截获,也无法被攻击者解读。
而数字签名技术可以确保信息的完整性和真实性,防止信息在传输过程中被篡改。
密码学技术还可以实现身份认证、密钥交换等功能,为网络安全提供了坚实的支撑。
密码学技术对于网络安全的重要性不言而喻。
三、网络安全研究的现状当前,随着网络技术的不断发展,网络安全问题日益复杂和严峻。
为了应对各种网络攻击和威胁,各国政府、科研机构和企业纷纷加大了对网络安全研究的投入。
密码学技术作为网络安全的核心技术之一,也成为了研究的重点对象。
目前,网络安全研究主要集中在以下几个方面:1.加密算法的改进和应用。
随着计算机计算能力的提高和量子计算技术的发展,传统的加密算法逐渐暴露出安全性不足的问题。
研究人员正在努力改进现有的加密算法,提高其抗攻击能力和安全性。
也在探索新的加密算法,如基于量子力学的加密技术等,以应对未来的网络安全挑战。
2.密码学技术在区块链、物联网等新兴领域的应用。
随着区块链和物联网等新兴技术的迅猛发展,密码学技术也得到了广泛的应用。
研究人员正在探索如何将密码学技术与区块链、物联网等技术相结合,提高其安全性和可靠性,以满足新兴领域的安全需求。
密码学及其在信息安全中的应用研究
密码学及其在信息安全中的应用研究随着信息技术的发展,信息交流和传输在我们的生活中变得越来越重要。
然而,与此同时,信息安全也成为了一个越来越重要的问题。
密码学作为信息安全领域最重要的一个分支,一直在不断地进步和发展。
本文将从密码学的发展历程、密码学的应用、密码学现状,以及密码学的未来展望等方面展开探讨。
一、密码学的发展历程密码学起源于古代,古代的密码学主要是采用替换和移位等简单的方法来实现信息的加密和解密。
然而,这些方法非常容易被攻击者攻破。
在二十世纪初期,密码学开始进入到了一个新的阶段,在这个阶段,基于数学的加密方法被广泛应用,例如维吉尼亚密码(Vigenere Cipher)、离散对数问题(Discrete Logarithm Problem,DLP)等。
在二战期间,密码学达到了一个重要的发展阶段。
盟军首先发明了通过电子计算机实现的密码机,从而使其在信息加密中获得了巨大的优势。
然而,这种基于电子计算机实现的密码机也被称为“一次性密码机”,因为它只能在一次加密中使用一次,并且需要一个密钥表来记录加密解密用的“一次性密钥”。
这种方法看起来非常安全,但是实际上,由于“一次性密钥”必须从安全的渠道上传输,所以很容易被窃取,因此并没有实际应用。
但是,这种基于电子计算机的密码机的研究促进了密码学的进一步发展。
在20世纪50年代,出现了现代密码学的两个基石——公钥密码学和信息论。
公钥密码学由美国的惠特菲尔德(Whitfield Diffie)和马丁·赫尔曼(Martin Hellman)在1976年提出。
信息论是由香农(Claude Shannon)于1949年提出的一种用于描述信息量的理论。
这两个基石促进了密码学的进一步发展。
二、密码学的应用随着Internet的广泛应用,数据的传输变得越来越频繁,因此密码学在信息安全中的应用也变得越来越广泛。
密码学涉及到许多方面,例如数字签名、加密、认证以及安全协议等。
密码学技术的发展与网络安全研究
密码学技术的发展与网络安全研究随着互联网的快速发展和普及,网络安全问题日益受到人们的关注。
而密码学技术作为网络安全的重要组成部分,也在不断地发展和完善。
本文将从密码学技术的发展历程和网络安全研究的现状出发,介绍密码学技术在网络安全中的作用,并展望未来的发展趋势。
密码学技术的发展历程密码学是研究如何保护信息安全的学科,其研究内容主要包括加密和解密技术、数字签名技术、身份认证技术等。
密码学技术在古代就已经存在,最早的密码是凯撒密码和一次性密码本,用于军事和外交领域的信息传递。
随着科技的发展,密码学技术也在不断进步。
20世纪70年代,IBM公司提出了DES(数据加密标准)算法,这是第一个商用的对称加密算法。
而后,RSA算法的出现标志着非对称加密算法的诞生,这种算法极大地推动了密码学技术的发展。
随着互联网的飞速发展,网络安全问题愈发引人关注。
在互联网上,信息的传递以及数据的储存和处理都离不开密码学技术的支持。
密码学技术的研究也在网络安全技术中占据举足轻重的地位。
网络安全问题是当今互联网发展不可忽视的一个问题,而密码学技术正是保障网络安全的关键技术之一。
在网络通信中,不论是数据的加密传输,还是用户身份的验证,都需要密码学技术的支持。
密码学技术能够保证数据的加密传输。
在网络通信中,密文是网络安全的基础。
许多的数据传输过程都需要进行加密处理,以防止信息泄露和被篡改。
通过密码学技术,可以实现对敏感信息进行加密,防止黑客和间谍分子对数据的窃取或篡改。
密码学技术还能够实现用户身份的验证。
在网络安全中,除了对数据进行加密传输,还需要对使用者的身份进行验证,以保证只有合法用户才能够访问特定的资源。
密码学技术可以通过数字签名、公钥加密等方法来实现发送方和接收方之间的身份认证,确保通信双方的真实性和安全性。
密码学技术还能够实现数字签名和鉴别等功能。
数字签名是一种通过密码学手段来验证信息完整性和发送方真实性的技术,而鉴别是为了确定对方身份的一种技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码学及其研究现状(2014年){摘要}:密码系统的两个基本要素是加密算法和密钥管理。
加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。
由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。
事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。
{关键词}:密码技术安全网络密匙管理密码技术是信息安全的核心技术。
如今,计算机网络环境下信息的保密性、完整性、可用性和抗抵赖性,都需要采用密码技术来解决。
密码体制大体分为对称密码(又称为私钥密码)和非对称密码(又称为公钥密码)两种。
公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。
依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。
密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。
它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。
它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。
指示这种变换的参数,称为密钥。
它们是密码编制的重要组成部分。
密码体制的基本类型可以分为四种:错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。
以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。
当前,公钥密码的安全性概念已经被大大扩展了。
像著名的RSA公钥密码算法、Rabin公钥密码算法和ElGamal公钥密码算法都已经得到了广泛应用。
但是,有些公钥密码算法在理论上是安全的,可是在具体的实际应用中并非安全。
因为在实际应用中不仅需要算法本身在数学证明上是安全的,同时也需要算法在实际应用中也是安全的。
比如,公钥加密算法根据不同的应用,需要考虑选择明文安全、非适应性选择密文安全和适应性选择密码安全三类。
数字签名根据需要也要求考虑抵抗非消息攻击和选择消息攻击等。
因此,近年来,公钥密码学研究中的一个重要内容——可证安全密码学正是致力于这方面的研究。
公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。
目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。
其中引人注目的是基于身份(ID)密码体制和密码体制的可证安全模型研究,目前已经取得了重要成果。
这些成果对网络安全、信息安全的影响非常巨大,例如公钥基础设施(PKI)将会更趋于合理,使其变为ID-PKI。
在密码分析和攻击手段不断进步,计算机运算速度不断提高以及密码应用需求不断增长的情况下,迫切需要发展密码理论和创新密码算法。
在2004年信息安全国际会议上,本文第一作者(即曹珍富教授)做了“密码理论中的若干问题”的主题报告,其中也介绍了密码学的最新进展。
这在不同程度上代表了当前密码学的发展方向。
1.在线/离线密码学公钥密码学能够使通信双方在不安全的信道上安全地交换信息。
在过去的几年里,公钥密码学已经极大地加速了网络的应用。
然而,和对称密码系统不同,非对称密码的执行效率不能很好地满足速度的需要。
因此,如何改进效率成为公钥密码学中一个关键的问题之一。
针对效率问题,在线/离线的概念被提出。
其主要观点是将一个密码体制分成两个阶段:在线执行阶段和离线执行阶段。
在离线执行阶段,一些耗时较多的计算可以预先被执行。
在在线阶段,一些低计算量的工作被执行。
2.圆锥曲线密码学圆锥曲线密码学是1998年由本文第一作者首次提出,C.Schnorr认为,除椭圆曲线密码以外这是人们最感兴趣的密码算法。
在圆锥曲线群上的各项计算比椭圆曲线群上的更简单,一个令人激动的特征是在其上的编码和解码都很容易被执行。
同时,还可以建立模n的圆锥曲线群,构造等价于大整数分解的密码。
现在已经知道,圆锥曲线群上的离散对数问题在圆锥曲线的阶和椭圆曲线的阶相同的情况下,是一个不比椭圆曲线容易的问题。
所以,圆锥曲线密码已成为密码学中的一个重要的研究内容。
3.代理密码学代理密码学包括代理签名和代理密码系统。
两者都提供代理功能,另外分别提供代理签名和代理解密功能。
目前,代理密码学的两个重要问题亟需解决。
一个是构造不用转换的代理密码系统,这个工作已经被本文第一作者和日本Tsukuba大学的学者进行了一些研究。
另外一个是如何来构造代理密码系统的较为合理的可证安全模型,以及给出系统安全性的证明。
已经有一些研究者开始在这方面展开工作。
4.密钥托管问题在现代保密通信中,存在两个矛盾的要求:一个是用户间要进行保密通信,另一个是政府为了抵制网络犯罪和保护国家安全,要对用户的通信进行监督。
密钥托管系统就是为了满足这种需要而被提出的。
在原始的密钥托管系统中,用户通信的密钥将由一个主要的密钥托管代理来管理,当得到合法的授权时,托管代理可以将其交给政府的监听机构。
但这种做法显然产生了新的问题:政府的监听机构得到密钥以后,可以随意地监听用户的通信,即产生所谓的“一次监控,永远监控”问题。
另外,这种托管系统中“用户的密钥完全地依赖于可信任的托管机构”的做法也不可取,因为托管机构今天是可信任的,不表示明天也是可信任的。
在密钥托管系统中,法律强制访问域LEAF(Law Enforcement Access Field)是被通信加密和存储的额外信息块,用来保证合法的政府实体或被授权的第三方获得通信的明文消息。
对于一个典型的密钥托管系统来说,LEAF可以通过获得通信的解密密钥来构造。
为了更趋合理,可以将密钥分成一些密钥碎片,用不同的密钥托管代理的公钥加密密钥碎片,然后再将加密的密钥碎片通过门限化的方法合成。
以此来达到解决“一次监控,永远监控”和“用户的密钥完全地依赖于可信任的托管机构”的问题。
现在对这一问题的研究产生了构造网上信息安全形式问题,通过建立可证安全信息形式模型来界定一般的网上信息形式。
5.基于身份的密码学基于身份的密码学是由Shamir于1984年提出的。
其主要观点是,系统中不需要证书,可以使用用户的标识如姓名、IP地址、电子邮件地址等作为公钥。
用户的私钥通过一个被称作私钥生成器PKG(Private Key Generator)的可信任第三方进行计算得到。
基于身份的数字签名方案在1984年Shamir就已得到。
然而,直到2001年,Boneh等人利用椭圆曲线的双线性对才得到Shamir意义上的基于身份的加密体制(IBE)。
在此之前,一个基于身份的更加传统的加密方案曾被Cocks提出,但效率极低。
目前,基于身份的方案包括基于身份的加密体制、可鉴别身份的加密和签密体制、签名体制、密钥协商体制、鉴别体制、门限密码体制、层次密码体制等。
6.多方密钥协商问题密钥协商问题是密码学中又一基本问题。
Diffie-Hellman协议是一个众所周知的在不安全的信道上通过交换消息来建立会话密钥的协议。
它的安全性基于Diffie-Hellman离散对数问题。
然而,Diffie-Hellman协议的主要问题是它不能抵抗中间人攻击,因为它不能提供用户身份验证。
当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。
如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。
而且,这种函数如果存在的话,一定会有更多的密码学应用。
然而,直到现在,在密码学中,这个问题还远远没有得到解决。
目前已经有人开始作相关的研究,并且给出了一些相关的应用以及建立这种函数的方向,给出了这种函数肯定存在的原因。
7.可证安全性密码学当前,在现有公钥密码学中,有两种被广泛接受的安全性的定义,即语义安全性和非延展安全性。
语义安全性,也称作不可区分安全性IND(Indistinguishability),首先由Goldwasser和Micali在1984年提出,是指从给定的密文中,攻击者没有能力得到关于明文的任何信息。
非延展安全性NM(Non-malleability)是由Dolev、Dwork和Naor在1991年提出的,指攻击者不能从给定的密文中,建立和密文所对应的与明文意义相关的明文的密文。
在大多数令人感兴趣的研究问题上,不可区分安全性和非延展安全性是等价的。
对于公钥加密和数字签名等方案,我们可以建立相应的安全模型。
在相应的安全模型下,定义各种所需的安全特性。
对于模型的安全性,目前可用的最好的证明方法是随机预言模型ROM(Random Oracle Model)。
在最近几年里,可证明安全性作为一个热点被广泛地研究,就像其名字所言,它可以证明密码算法设计的有效性。
现在,所有出现的标准算法,如果它们能被一些可证明安全性的参数形式所支持,就被人们广泛地接受。
就如我们所知道的,一个安全的密码算法最终要依赖于NP问题,真正的安全性证明还远远不能达到。
然而,各种安全模型和假设能够让我们来解释所提出的新方案的安全性,按照相关的数学结果,确认基本的设计是没有错误的。
随机预言模型是由Bellare和Rogaway于1993年从Fiat和Shamir的建议中提出的,它是一种非标准化的计算模型。
在这个模型中,任何具体的对象例如哈希函数,都被当作随机对象。
它允许人们规约参数到相应的计算,哈希函数被作为一个预言返回值,对每一个新的查询,将得到一个随机的应答。
规约使用一个对手作为一个程序的子例程,但是,这个子例程又和数学假设相矛盾,例如RSA是单向算法的假设。
概率理论和技术在随机预言模型中被广泛使用。
然而,随机预言模型证明的有效性是有争议的。
因为哈希函数是确定的,不能总是返回随机的应答。
1998年,Canetti等人给出了一个在ROM模型下证明是安全的数字签名体制,但在一个随机预言模型的实例下,它是不安全的。
尽管如此,随机预言模型对于分析许多加密和数字签名方案还是很有用的。
在一定程度上,它能够保证一个方案是没有缺陷的。
但是,没有ROM,可证明安全性的问题就存在质疑,而它是一个不可忽视的问题。
直到现在,这方面仅有很少的研究。