公钥密码学的理论基础
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
公钥密码学的理论基础—单向函数
1976年,Diffie W.和Hellman M.E.在他们的《密码学的新方向》一文中提出了公钥密码的概念。随后,在1978年,Rivest R.L.,Shamir A.和Adleman L.M.在其文《实现数字签名和公钥密码体制的一种方法》中最先提出了一种可行的实现方法,这就是我们现在广泛使用的RSA 体制。RSA体制的提出真正使得互不相识的通信双方在一个不安全
的信道上进行安全通信最终成为可能,也是我们今天CA服务的源泉。然而,人们很少关心当前幸福生活的背后有一位默默的奉献者—单向函数。
单向和陷门单向函数的概念是公钥密码学的核心,可以说公钥密码体制的设计就是陷门单向函数的设计。那么什么是单向函数?什么是陷门单向函数?他们的密码学意义何在?本文试图作一个初浅的
介绍。
1 单向函数
给定任意两个集合X和Y。函数f:X Y 称为单向的,如果对每一个x属于X,很容易计算出函数f(x)的值,而对大多数y属于Y,要确定满足y=f(x)的x是计算上困难的(假设至少有这样一个x存在)。注意,不能将单向函数的概念与数学意义上的不可逆函数的概念混同,因为单向函数可能是一个数学意义上可逆或者一对一的函数,而一个不可逆函数却不一定是单向函数。
目前,还没有人能够从理论上证明单向函数是存在的。单向函数存在性的证明将意味着计算机科学中一个最具挑战性的猜想P=NP,即NP完全问题的解决,而关于NP完全性的理论却不足以证明单向函数的存在。有幸的是,现实中却存在几个单向函数的“候选”。说他们是“候选”,是因为他们表现出了单向函数的性质,但还没有办法从理论上证明它们一定是单向函数。
一个最简单的、大家熟知的“侯选”单向函数就是整数相乘。众所周知,不管给定两个多大的整数,我们很容易计算出它们的乘积,而对于一个300位左右的十进制整数,即使已知它是两个大小差不多(150位左右的十进制数)的素数之积,用世界上计算能力最强的计算机,也没有办法在一个合理的时间内分解出构成这个整数的两个素数因子来。这里讲的“合理的时间”是指一个可度量的相当长的时间,比如人类或者地球的寿命等。
另一个单向函数的侯选就是固定基数和模数的模指数运算。设n 和a是整数,而且1
2 陷门单向函数
显然,单向函数不能直接用作密码体制,因为如果用单向函数对明文进行加密,即使是合法的接收者也不能还原出明文了,因为单向函数的逆运算是困难的。与密码体制关系更为密切的概念是陷门单向函数。一个函数f:X Y 称为是陷门单向的,如果该函数及其逆函数的计算都存在有效的算法,而且可以将计算f的方法公开,即使由计
算f的完整方法也不能推导出其逆运算的有效算法。其中,使得双向都能有效计算的秘密信息叫做陷门(trap door)。
第一个陷门单向函数与上面介绍过的第二个单向函数候选类似:固定指数和模数的模指数运算。不同的是这次是固定指数和模数,前面是固定基数和模数。设m和n是整数,Zn同上,关于指数m和模n的模指数运算函数gm,n::Zn Zn由gm,n(a)=am mod n定义。又与实数域上概念类似,其逆运算也叫作求x模n的m次根,即:给定整数m、n和x,求整数a使得am mod n=x成立(如果这样的a存在的话)。例如,5就是16模21的4次根,因为54 mod 21=16。显然,2也是16模21的4次根。大家可以尝试着求出16模21的另一个4次根,或者求一个整数x,它模21没有4次根。
只要m和n是固定的,学过计算机的人都很容易设计出一个算法,对任何a,可以有效地计算出gm,n(a)的值。与前面的离散对数问题相反,我们确切知道,也存在有效算法,对任何x,可以容易地求出x 模n的m次根。有意思的是,如果只知道m和n,如何构造出该有效的算法却不得而知。换言之,gm,n(a)不是单向函数,因为它的求逆不是困难的,尽管我们还不知道如何去做。然而,如果除了知道m和n以外,还知道构成n的素因子,就很容易构造出求模n的m 次根的有效算法。因此,gm,n可以作为陷门单向函数,其中m和n 可以用做公开信息,而n的因子分解就是秘密的陷门。
模指数的一个特殊情况是当模n具有特殊形式,仅由两个素数p 和q构成,即n=pq。著名的RSA体制就是根据这个陷门单向函数设计出来的。
需要提醒的是,不能顾名思义地认为陷门单向函数是单向函数。事实上,陷门单向函数不是单向函数,它只是对于那些不知道陷门的人表现出了单向函数的特性。
3 单向函数的密码学应用
前面说过,单向函数不能直接用作密码体制,因为它的求逆困难,用它加密的信息谁都不能解密。但是,单向函数在密码学领域里却发挥着非常重要的作用。一个最简单的应用就是口令保护。我们熟知的口令保护方法是用对称加密算法进行加密。然而,对称算法加密一是必须有密钥,二是该密钥对验证口令的系统必须是可知的,因此意味着验证口令的系统总是可以获取口令的明文的。这样在口令的使用者与验证口令的系统之间存在严重的信息不对称,姑且不说系统提供者非法获取用户口令的情况,一旦系统被攻破,可能造成所有用户口令的泄露。使用单向函数对口令进行保护则可以很好地解决这一问题。系统方只存放口令经单向函数运算过的函数值,验证是将用户口令重新计算函数值与系统中存放的值进行比对。动态口令认证机制多是基于单向函数的应用来设计的。
单向函数的另一个应用是大家熟知的用于数字签名时产生信息
摘要的单向散列函数。由于公钥密码体制的运算量往往比较大,为了避免对待签文件进行全文签名,一般在签名运算前使用单向散列算法
对签名文件进行摘要处理,将待签文件压缩成一个分组之内的定长位串,以提高签名的效率。MD5和SHA-1就是两个曾被广泛使用的、具有单向函数性质的摘要算法。有些学者把现实中使用的密码算法分成三类,单向散列函数就是其中很重要的一类,另外两类分别是公开钥(或非对称、双钥)算法和秘密钥(或对称、单钥)算法。
4 陷门单向函数与公钥密码体制
可以毫不夸张地说,公钥密码体制的设计就是寻找陷门单向函数。1976年,Diffie W.和Hellman M.E.提出公钥密码思想和陷门单向函数概念时,并没能给出一个陷门单向函数的实例。第一个陷门单向函数和第一个公钥密码体制RSA是Rivest R.L.,Shamir A.和Adleman L.M.在1978年才提出的。此后,人们又尝试过很多种单向函数的设计方法,比如利用背包问题、纠错码问题、因子分解问题、离散对数问题、有限自动机合成问题等,但至今除了离散对数和因子分解问题,其他陷门单向函数都被证明存在安全缺陷或者因为其复杂性不能归约到
某个困难问题而无法得到广泛的认可。
基于离散对数问题的密码体制主要有数字签名标准(DSS)、椭圆
曲线密码体制(ECC)和Diffie-Hellman密钥交换算法等。也有人认为Diffie-Hellman算法是第一个公钥密码算法,它发表的时间要早于RSA体制,但实际上,它并不能用于加密解密,而只能用于在非安
全信道上进行密钥分配,真正第一个可以用于加密解密的公钥算法是RSA。