抗量子密码体制发展研究

抗量子密码体制发展研究
抗量子密码体制发展研究

Computer Science and Application 计算机科学与应用, 2017, 7(11), 1089-1100

Published Online November 2017 in Hans. https://www.360docs.net/doc/184459991.html,/journal/csa

https://https://www.360docs.net/doc/184459991.html,/10.12677/csa.2017.711123

Development Analysis of Post

Quantum Cryptography

Qiang Li, Qingfeng Cheng, Hongxin Li, Junqi Zhang

Luoyang Campus, Strategic Support Force Information Engineering University, Luoyang Henan

Received: Nov. 6th, 2017; accepted: Nov. 18th, 2017; published: Nov. 23rd, 2017

Abstract

Since the rapid development of quantum computing brings great impacts to classical cryptography, people set their sights on the research of post quantum cryptography. Along with the approach of the quantum era, the pace of research on post quantum cryptography is accelerating. This paper reviews the development of four types of post quantum cryptography, which are multivariate public key cryptography, Hash-based digital signature, code-based cryptography and lattice-based cryptography. And then the latest progress of post quantum cryptography is presented based on all the eight International Workshops on Post-Quantum Cryptography. These are of great value as reference for future research on quantum cryptography.

Keywords

Multivariate Public Key Cryptography, Hash-Based Digital Signature, Code-Based Cryptography, Lattice-Based Cryptography, International Workshops on Post-Quantum Cryptography

抗量子密码体制发展研究

李强,程庆丰,李宏欣,张军琪

战略支援部队信息工程大学洛阳校区,河南洛阳

收稿日期:2017年11月6日;录用日期:2017年11月18日;发布日期:2017年11月23日

摘要

量子计算的快速发展带给经典密码的巨大冲击使得人们将目光投向了抗量子密码体制的研究。随着量子时代的迫近,抗量子密码体制的研究步伐也在不断加快。本文回顾了以多变量公钥密码体制、基于Hash

李强等

函数的数字签名、基于编码的密码体制和基于格的密码四类抗量子密码的发展历程,并结合迄今为止的八届国际抗量子密码年会展示了抗量子密码体制的最新进展。这些对今后抗量子密码的研究具有重要的参考价值。

关键词

多变量公钥密码,基于Hash函数的数字签名,基于编码的密码,基于格的密码,国际抗量子密码年会

Copyright ? 2017 by authors and Hans Publishers Inc.

This work is licensed under the Creative Commons Attribution International License (CC BY).

https://www.360docs.net/doc/184459991.html,/licenses/by/4.0/

1. 引言

近三十年,以公钥密码体制为代表的加密方法成为全球化通讯数字基础设备的一个不可或缺的组成部分,在军事、政治、经济、生活等方面都有广泛的应用,在个人、企业和政府的安全通讯中发挥着至关重要的作用。可以说,RSA加密体制、Diffie-Hellman密钥交换、椭圆曲线加密体制、代数同态等等密码体制是近年信息安全领域最受学者青睐的一些加密和签名方案。

这一现状随着量子计算的兴起与快速发展而改变。

1994年贝尔实验室的Peter Shor提出了量子质因数分解算法[1],使得在20世纪80年代之前一直处于纸上谈兵状态的量子计算瞬间成为学者们关注的热点。Shor算法展现了量子计算机可以高效地处理整数分解、离散对数等很多数学难题,这种利用物质和能量的物理性质进行计算的新技术使得一切公钥密码体系的假设不再成立。自Shor算法提出之后,近二十年里量子算法理论有了极大发展。在针对物理模仿、数论和拓扑结构相关的一些研究中,人们又发现了能够完成指数级提速的量子算法,包括在搜索成绩、查找碰撞和布尔公式的评价的相关多类成绩上有更多过度的提速计算的量子算法[2]。特别是,Grover 算法在非结构化的搜索上提供了平方的提速计算。虽然这种提速计算不会使得加密技术彻底无效,但为了保持原有的安全性水平,密码方案中就必须增大密钥的规模。因此,一个足够强大的量子计算机将使许多之前通讯方式处于风险之中,包括从加密过程的密钥交换阶段到数字认证阶段。

量子计算对于传统加密体制的威胁绝不仅仅是耸人听闻,庸人自扰。迄今为止,量子算法已经能够破译包括RSA公钥加密体制、Diffie-Hellman密钥交换、椭圆曲线加密体制、Buchmann-Williams密钥交换、代数同态在内的多类密码[3]。而且,随着近些年计算机技术和新型材料技术的飞速发展,量子计算机的研究正以不可阻挡的势头占领信息通讯和网络安全的高地。科学技术的发展尤其是量子科技的日新月异,使得学术界越来越相信,量子计算机的出现和实用化将只是时间问题。

此外,由于量子计算机对传统加密体制具有重大的威胁,许多国家政府已经认识到量子计算机的战略意义。美国政府在此领域率先行动,投入巨资启动了五个量子计算机研究计划:美国国防高级研究计划局的“量子信息科学与技术发展规划”、美国国家安全局的ARDA5计划、美国科学基金会的QuBIC 计划、美国宇航局的QCTG计划和美国国家标准与技术研究院的PLQI计划。此后,日本、欧盟、加拿大等国家和地区也相继启动了量子计算机发展规划。我国也由中国科技大学潘建伟团队投入量子计算机的研发当中,在国际上首次利用光量子计算机实现了Shor量子分解算法,并且在2016年发射了国际上第一颗量子卫星。

量子计算对于传统密码的理论威胁、量子计算机相关技术的高速发展、各国政府量子战略和政策的

李强等

启动和推进,无不让密码学专家学者感受到一种前所未有的紧迫感。如果真如一些专家预测20年内将出现实用大型量子计算机,抗量子计算密码的研究将刻不容缓。

2. 抗量子计算密码

由于对抗量子计算密码的迫切需求,2006年,国际上致力于抗量子计算密码研究的学者在比利时召开了第一届国际抗量子密码学会议(PQCrypto 2006),在这次会议上,各国学者提出了多种抗量子计算密码体制,其中以多变量公钥密码体制类居多,也提出了基于格的密码体制、基于纠错码的体制和基于Hash 函数的签名方案。此后,在历届国际抗量子密码会议上都会有所改进、拓展和创新,初步形成了以多变量公钥密码体制、基于Hash函数的数字签名方案、基于编码的密码体制和基于格的密码为主的四大类抗量子密码体制。

一个多变量公钥密码系统由有限域上一组二次多项式作为它的公钥映射。它的主要安全假设为求解有限域上非线性方程组是NP困难问题。最早的多变量公钥密码体制是Tsuii和Imai提出的,20世纪80年代起他们就已经开始这个领域的研究。早期的多变量公钥密码体制研究成果主要在日本,1988年,Matsumoto和Imai提出了第一个现代化形式的多变量公钥密码形式[4]。随后的20多年里,多变量公钥密码体制受到了专家们的广泛关注。美国辛辛那提大学的Jintai Ding、日本的Kohtaro Tadaki、台湾的Bo-Yin Yang等很多知名学者在多变量公钥密码领域展开研究,并在历届抗量子密码会议上发表了多篇文章。此外,我国学者管海明引入单向函数链的概念,提出了有理分式公钥密码系统[5];张焕国、王后珍等引入了Hash函数的认证机制构造了扩展多变量公钥密码算法[6]。基于抗量子计算的优势,未来多变量公钥密码的研究将进入一个新的高度。

基于Hash函数的数字签名主要指Merkle签名方案。1978年Rabin首次提出了一次签名方案,验证签名时需要与签名者进行交互。次年,Lamport提出了一个更有效的一次签名方案,该方案并不需要与签名者进行交互;Diffie对Lamport的方案进行了推广来提高其效率,因此,该方案成称为Lamport-Diffie 一次签名方案。Ralph Merkle从一次性签名方案开始,借鉴了Lamport和Diffie的工作,发明了Merkle 数字签名方案[7]。Merkle的思想是用Hash树将多个一次性验证密钥(Hash树的叶子)的有效性降低到一个公钥(Hash树的根)的有效性。他最初的构造与RSA等方案相比并不够有效,然而由于Merkle签名方案的安全性是基于Hash函数的抗强碰撞性,并且理论计算表明最先进的Hash函数能确保Merkle签名方案的高安全性级别,抵御量子计算的攻击,因此,Merkle签名方案仍然受到了学者们的青睐。Michael Szydlo、Johannes Buchmann、Erik Dahmen、Michael Schneider等一大批学者对Merkle的方案进行了改进。目前,基于Hash函数的签名是代替RSA和椭圆曲线最有前途的签名方案。

基于编码的密码体制算法核心是应用了一种纠错码C,主要特征是编码时添加一定数量的错误码字或根据码C的检验矩阵计算伴随式。基于纠错码的第一个密码体制是1978年McEliece提出的公钥加密方案。该方案安全性高且加密运算快,但为了安全它的公钥规模和签名代价太大[8]。1986年Niederreiter 提出了背包型基于编码的公钥密码体制。Niederreiter的密码体制是基于GRS码而不是McEliece体制使用的Goppa码。1994年李元兴、王新梅等人证明了这两种公钥方案在安全性上是等价的[9]。由于这两种加密方案都不能用于数字签名,1990年王新梅提出了第一个基于编码的数字签名方案——Xinmei方案[10]。1991年李元兴构造了一类同时具有签名、加密和纠错能力的公钥体制[11]。随后,人们对McEliece 体制进行了一系列的改进,最重要的是2001年由Kobara和Imai提出的改进方案。在抗量子计算密码被推上研究前沿之后,Bhaskar Biswas、Nicolas Sendrier、Stefan Heyse、Daniel J. Bernstein等诸多专家学者在抗量子会议上展示了他们对McEliece体制的改进方案。由于基于数论的公钥密码体制容易受到量子计算的攻击,基于编码的公钥密码体制已然成为基于数论的公钥密码体制的一个很好的替代。

李强等

基于格的密码体制基础是格上面的一些困难问题,如最短向量问题(SVP)、最近向量问题(CVP)、最小基问题(SBP)等。在量子计算飞速发展的时代背景下,学者们对格密码对抗量子计算寄予厚望。自1996年Ajtai首次在格难题基础上提出一个具有里程碑意义的密码体制后,格理论的相关研究不断取得突破,已经逐步成为抵抗量子计算攻击的公钥密码体制理论的核心研究内容。基于格的公钥密码算法以其安全性高和效率高的优势受到研究者的持续关注。1996年Hoffstein、Pipher和Silverman提出了NTRU (Number Theory Research Unit)公钥密码体制,该体制具有抗量子攻击、安全性强、运行速度快、密钥生成快、所需内存小等优势[12]。由于基于NTRU体制的数字签名方案并不理想,2000年,Hoffstein等人利用NTRU 提出了NSS签名体制,随后在2001年和2003年对签名方案进行了改进。在2006年抗量子会议召开之后,几乎每届抗量子会议都会提出新的或改进的格密码方案。

3. 抗量子密码的最新进展

由于对抗量子计算密码的迫切需求,2006年,国际上致力于抗量子计算密码研究的学者在比利时召开了第一届国际抗量子密码学会议(PQCrypto 2006),在这次会议上,各国学者提出了多种抗量子计算密码体制,其中以多变量公钥密码体制类居多,也提出了基于格的密码体制、基于纠错码的体制和基于Hash 函数的签名方案。此后,在历届国际抗量子密码会议上都会有所改进、拓展和创新,初步形成了以多变量公钥密码体制、基于Hash函数的数字签名方案、基于编码的密码体制和基于格的密码为主的四大类抗量子密码体制。

2006年至今,国际抗量子密码会议分别在比利时、美国、德国、中国台湾、法国、加拿大、日本和荷兰陆续召开,这也直接导致了近十年来抗量子密码体制的飞跃式发展。从这八届国际抗量子密码年会可以看出,无论抗量子密码种类的增加,还是同一类抗量子密码的不断改进、优化、拓展直至成熟,都充分展示了抗量子密码的时代性和生命力。

从图1可以看出,在诸多的抗量子密码体制中,多变量公钥密码体制是当前抗量子密码领域研究的重点、热点,也是成果最多的密码体制,基于编码的密码体制仅次。图上还显示,在这四类之外的会议论文也占有一席之地,约14%的比重,这些成分是什么?我们后面会对这一部分进行分解和阐述。

3.1. 多变量密码体制

作为抗量子密码的最早成员之一,多变量公钥密码体制成为历届国际抗量子密码会议的主力和宠儿,每届会议论文集中多变量公钥密码体制相关的文章都有相当多的数量,如图2所示。

早期的多变量密码体制主要集中于基本理论的拓展、已知方案的安全性评估和常见的针对多变量体制的攻击方法。Jacques Stern通过对现行的多变量方案进行攻击来评估当前方案的安全性水平,结果也展示了这些方案并没有为量子时代的到来做好足够的准备[13]。Aline Gouget和Jacques Patarin讨论了概率性的多变量密码,在此基础上创建了很多新的签名方案,并揭示了概率性多变量密码对签名方案安全性水平有很好的提升[14]。2006年,Jintai Ding等人在提出了一种新的基本陷门,并且证明了它比MIA 陷门方案快得多[15]。Christopher Wolf和Bart Preneel讨论了多变量二次系统的等价密钥,并且展示了这样一个结果:对于所有的基本类型的方案,如隐域方程(HFE),不平衡油醋方案,阶梯三角方案等,通过采取合适的策略有可能做到减小私钥和公钥的密钥空间[16]。2008年,Anna Inn-Tung Chen等人在多变量密码体制实际规模的实例基础上,加入了自己的设计,证实了在面对已知最好的攻击时,这些实例也能保持方案本身的特性[17]。密码分析方面,2006年,Jintai Ding、Chia-Hsin Owen Chen等学者给出了高阶线性化方程攻击、Gr?bner解算机和庄子算法等针对多变量密码的攻击算法[18] [19] [20]。2008年,Jintai Ding等人开发了一种新的2R转化方法和一些其他的新技术,用以找出一种原来有理方程的二维等价方

李强 等

Figure 1. Distribution of different kinds of post quantum cryptography in all eight international conferences

图1. 全八届国际抗量子会议各类抗量子密码体制分布

Figure 2. Papers of multivariate public key cryptography in annual conferences

图2. 历届年会中多变量密码体制文章情况

程,从而彻底破坏多变量密码系统[21]。Mohamed Saied Emam Mohamed 等在XL 与突变XL 方法的基础上提出了MXL2的改进突变策略,并用该方法求解GF(2)域上的多项式方程组,明显减小了矩阵的规模

[22]。

2010年以来,学者们对多变量公钥密码体制的研究持续深入,主要研究层面集中在三个方面:一是对基本理论的深入改进优化,包括加密、签名与分析;Crystal Lee Clough

等人对常规的平方加密机制进

李强等

行加法修正,提出了Square+的构造设计[23];Shigeo Tsujii提出了一种新的基于STS陷门的数字签名方案,很好地解决了STS方案的脆弱性,并且在Gr?bner基攻击和排名攻击保持很好的安全性水平[24]。

Chen-Mou Cheng等人提出了一种可以在多项式时间内解决多元二次方程(MQ)问题的扩展算法,并且通过与其他方案对比验证了算法的高效性[25]。二是对热点领域的重点攻关,比较有代表性的就是HFE,仅仅最近五次国际抗量子密码会议就有10篇文章围绕HFE及其变种展开。比如Taylor Daniels等人对HFE密码系统的不同特性进行探究,并给出了该系统面对差分攻击时保持安全的参数集合[26];Jaiberth Porras等结合HFE和庄子算法提出了一种称为ZHFE的多变量公钥加密方案,展示了该方案在面对能威胁HFE方案的攻击面前是安全的[27];Ray Perlner对Porras设计的ZHFE进行了安全性分析并给出了修改方案,在保留其安全性和性能的基础上对其密钥尺寸进行了优化[28];Albrecht Petzoldt等提出了HMFEv签名方案,就存储和性能而言,该方案都比HFE族的其他方案更为有效[29]。三是进行全新的探索性尝试:Takanori Yasuda等人利用二次型构造了一个签名方案,既能抵抗中心映射的攻击,同时与Rainbow方案相比,效率有8~9倍的提升[30]。

近些年多变量公钥密码体制的最新成果当然远远不止上面展示的这些,但通过这些成果足以看出后量子时代多变量公钥密码体制的地位和意义,它的发展值得我们关注和期待。

3.2. 基于Hash函数的密码体制

当Hash函数能抗强碰撞时,基于这样的Hash函数的数字签名能有效抵抗一直量子计算算法的攻击。

因而,基于Hash函数的数字签名方案理所当然地成为学者们抵御量子计算威胁的重要武器。尽管不像多变量公钥密码体制那般火热,基于Hash函数的数字签名方案仍然成为人们不断去钻研、不断取得突破的课题。

图3展示了历届国际抗量子密码会议中基于Hash函数的密码文章数目,五届年会论文集中都有基于Hash函数的数字签名出现。基于Hash函数的数字签名方案的文章主要集中在对Merkle签名方案(MSS)的研究探讨。2006年,Michael Szydlo回顾了Merkle树的创建,聚焦于使得Merkle树创建更加有效和实用的最新进展。2008年,Johannes Buchmann提供了一种基于Szydlo’s算法的新算法来计算Merkle数字签名机制中的认证路径,并且实验证明了,与同类最好方法相比,他们的新算法大大减少了最坏情况的运行时间[31]。Erik Dahmen等人对Merkle认证树提出了一种新的不再需要耐碰撞的Hash函数的结构,在所给的Hash函数抗二次原像时,由此产生的签名机制是不能伪造的,能产生更短的签名,并且能不被生日攻击和寻求碰撞算法的最新进展所影响[32]。2011年Johannes Buchmann等人在MSS的基础上提出了一种称为XMSS的数字签名方案,指出了它的签名大小比已知最好的可证明安全的基于Hash函数的数字签名的签名大小减少了至少25% [33]。

在MSS的钻研之外,2016年,Ehsan Ebrahimi Targhi等人研究了为一个函数寻找碰撞的量子查询复杂度问题,这种函数的输出选择时根据最小熵为k的分布,他们通过计算得出了量子查询复杂度至少为Ω(2k/9)的结论[34]。

尽管基于Hash函数的数字签名方案成果并不很多,但考虑到近些年研究带来的提升使之越发高效和实用,在量子时代山雨欲来的境况之下,学者们对于基于Hash函数的数字签名的前景充满信心。

3.3. 基于编码的密码体制

基于编码的密码体制也是近年来成果辈出的领域,McEliece公钥密码体制及其改进版本等成为学者们最感兴趣的课题之一,各类基于编码的密码体制的安全性分析也成为近些年聚焦的热点。

图4展示了迄今为止8届国际抗量子密码年会中基于编码的密码体制的文章数。从图4可以看出,

李强 等

Figure 3. Papers of Hash-based digital signature in annual conferences

图3. 历届年会中基于Hash 函数的密码体制文章情况

Figure 4. Papers of code-based cryptography in annual conferences

图4. 历届年会中基于编码的密码体制文章情况

除了首届年会之外,之后每届抗量子密码年会都有至少4篇基于编码的密码体制的文章,充分展示了这一领域硕果累累。

基于编码的密码体制的文章绝大多数还是围绕着McEliece 密码体制展开,其中既有McEliece 密码方案的各类变种和修正,也有针对以McEliece 密码体制为代表的基于编码的密码体制的多种攻击。密码体制方面,2008年,Daniel J. Bernstein 等人提出了新的参数,使得McEliece 和Niederreiter 系统达到不被

所有已知攻击攻破的安全水平,并且在满足同样安全条件下,使用新参数的系统公钥规模远小于使用之

李强等

前参数的系统[35]。Bhaskar Biswas等人在他们的算法和参数选择基础上,提供了McEliece公钥加密机制的实施过程和完整描述,同时展示了密码分析的发展现状,并且证明了,与其他基于数论的公钥密码体制相比,他们的方案提速了至少5~10倍[36]。2011年,Stefan Heyse针对McEliece密码体制公钥大、非语义安全的缺点,提供了一个McEliece密码体制的实施方式——在嵌入式设备上实施,它在语义上是安全的,并同先前已发布的实现方案相比,它的公钥大小只有它们的1/40,私钥大小只有它们的1/5 [37]。

攻击方面,信息集译码成为攻击基于编码的密码体制的主要手段。2010年,Daniel J. Bernstein通过实验展示了量子信息集译码比非量子信息集译码要快得多[38]。Christiane Peters展示了Stern的信息集译码算法的一般化情形,用以解任意有限域上的线性编码和分析复杂度,这个结果使得计算最近提出的非二元域上的基于编码的系统的安全性成为可能[39]。Falko Strenzke提出了一种新的针对McEliece PKC的时间攻击,它能利用Patterson算法的脆弱性使攻击者通过时间侧信道收集密钥交换的信息,从而显著地减少暴力攻击密钥所需要的时间[40]。Stefan Heyse等人以McEliece方案在8 bit微处理器上的不同执行为基础,主要讨论了两种能量分析攻击,而这很可能是第一次对侧信道攻击进行实际评估[41]。2011年,Nicolas Sendrier考虑了攻击者可以利用很多密码系统但只能解码其中一个的情形,证明了如果攻击者能够获得无限数量的实例时,该攻击的复杂度将显著降低[42]。2013年,Gr?gory Landais等人提出了一种对基于卷积码的McEliece密码变种的攻击,该攻击可以通过寻找公开码中的低重量码字成功攻击这种McEliece 密码变种方案,解开卷积部分[43]。2016年,Aur?lie Phesso研究了Baldi等人提出的一种基于代码的签名方案,根据这个签名方案中一些比特的相关性提出了攻击方案,这种攻击方案能够恢复足够的基本密钥结构,从而伪造新的签名[44]。

除了对McEliece密码的探索,一些学者着眼于开辟新的基于编码的密码体制。2008年,Carlos Aguilar Melchor展示了从Stern的基于编码的认证机制到门限环签名的一般化过程,这种签名协议是第一个有效的基于编码的签名方案和第一个基于编码的门限环签名方案[45]。2011年,Paulo S.L.M. Barreto等人介绍了一种拟monoidic码,这种代码具有特殊的纠错能力,并且展示了基于这种代码的加密和签名方案如何实例化,同时给出了一些初步的参数[46]。2014年,Philippe Gaborit等人提出了一种称为RankSign的新的基于代码的数字签名方案,并且展示了如何使签名的不可伪造性归约为对公开矩阵的直接攻击,进而说明了这种签名方案没有信息泄露[47]。

基于编码的密码体制研究已经在不断深入,并将继续吸引着密码学专家们的广泛关注。随着其密钥尺寸的逐渐降低,加之其高安全性和高效率的优势,基于编码的密码体制势必在后量子时代大放异彩。

3.4. 基于格的密码体制

基于格的密码体制被广泛认为是量子计算最难攻破的密码。随着抗量子计算密码研究的不断深入,基于格的密码近年来也取得了飞速的发展和喜人的成果。

图5展示了八届国际抗量子密码会议中格密码的文章数量,可以看出,历届年会中都有关于格密码的文章,自2013年起格密码的研究成果明显增加。对于格密码的研究也呈现出几个特点:其一,基于格的加密和签名方案一直都是研究的重中之重,而且取得了相当不错的成果。2006年,Jeff Hoffstein等人回顾了NTRU加密和签名的算法,讨论了格密码算法的安全性现状,认为随着格密码算法和认证方面的不断进步,格密码势必会被学术界广泛接受和认可[48]。2008年,Johannes Buchmann等人在Ajtai的著名结果基础上,提出了一种维数增长的格基序列,这个格基序列有望成为SVP的困难实例,可以用来衡量格基规约算法[49]。2010年,Markus Rückert提出了“bonsai树”标准签名方案的一个变种,这种变种拥有标准方案相同的效率,但又支持更强的强不可伪造性的概念,并且提供了标准模型中第一个没有树的数字签名方案以支持后量子时代的强不可伪造性[50]。2013年,Slim Bettaieb等人对Cayrel等人

李强 等

Figure 5. Papers of lattice-based cryptography in annual conferences

图5. 历届年会中基于格的密码体制文章情况

的基于格上的门限环签名方案进行改进,将CLRS 方案进行推广从而得到一个更有效的门限环签名方案,该方案在保持安全性的前提下减小了签名的规模,是当时最有效的基于格的环签名方案和门限签名方案

[51]。2017年,Charles Bouillaguet 等人回顾了前人提出的环上带舍入的子集积(SPRING)被用作伪随机数生成器时的安全性和有效性,在此基础上提出了一个新的变种,这种变种与在计数模式中与没有硬件加速的AES 相比也有竞争力,并且通过执行证明了该变种高端台式电脑上有很好的性能[52]。其二,对于格密码的攻击方案的研究越来越受关注。2013年,Thijs Laarhoven 等人通过将Grover 量子搜索算法应用到Micciancio 等人的格算法中,得到了改进的可解决最短向量问题的渐近量子结果,证明了利用量子计算机可以在()1.7992n o n +时间内发现最短向量[53]。2017年,Boru Gong 等人提出了一种针对2015年欧密会上提出的认证密钥交换方案中的其中一个变种1Π的有效攻击,这种攻击利用环的代数结构进行攻击,而受害者一方很难发现这种攻击[54]。Florian G?pfert 等人提出了一种新的基于误差学习问题(LWE)的量子攻击,分析了这种攻击的运行时间复杂度,并且在所有可能的攻击参数选择下对它进行了优化,并且展示了他们的量子混合攻击较大地优于或至少与Albrecht 等人在2015年展示的所有其他的攻击相当[55]。

不断增加的基于格的密码体制研究成果已经充分展示了这一领域所受到的关注,尽管格密码仍然处于发展阶段,但其强安全性基础仍然让业界对它充满兴趣和期待。

3.5. 其他抗量子密码体制

图1中显示,除了上面提到的四大类抗量子密码体制之外,还有14%的文章不在此列。这里除了一些量子计算算法的文章外,还有一些其他的抗量子密码体制,主要就是量子密码和基于同源的密码体制。海森堡测不准原理及单量子不可复制定理保证了量子密码理论上的绝对安全,Elham Kashefi 等人提出的量子单向函数的候选[56]、Michele Mosca 等人讨论的经典认证密钥交换框架下量子密钥分配[57]等成果都充分展示了量子密码在后量子时代仍然扮演着重要的角色。基于同源的密码体制则是抗量子密码的新成员,David Jao 等人在椭圆曲线同源基础上提出了一个不可否认签名方案,并证明了在没有已知有效的量子算法的情况下,这类方案在一定合理的数论计算假设下是安全的[58]。Alexandre Gélin 等人和

Yan Bo

李强等

Ti分别对超奇异同源密码系统的循环终止故障攻击和第一类故障攻击进行了讨论[59] [60]。

尽管目前主流的抗量子密码体制还是多变量公钥密码、基于Hash的密码、基于编码的密码和基于格的密码,但毫无疑问随着抗量子密码体制的深入研究,如基于同源的密码体制一样,新的抗量子密码体制一定会越来越多地登上后量子时代的舞台。

4. 研究展望

在量子时代不断向我们趋近的今天,量子计算已经不断侵蚀着曾经无数牢不可破的安全防线,对几乎所有涉及信息安全的领域构成了巨大的威胁。幸运的是,学者们在量子时代到来之前,已经前瞻性地展开了对抗量子密码体制的研究,并且已经取得了十分丰硕的成果。学术界不仅在多变量公钥密码、基于Hash函数的密码、基于编码的密码和基于格的密码方面不断取得突破,也在不断地开发新的抗量子密码体制,更为喜人的是,抗量子密码体制的标准化工作已经在如火如荼地开展。这些都让我们有足够的信心和理由相信,我们能够从容地面对量子时代的到来。

参考文献(References)

[1]Shor, P.W. (1999) Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum

Computer. Siam Review, 41, 303-332. https://https://www.360docs.net/doc/184459991.html,/10.1137/S0036144598347011

[2]Chen, L., Liu, Y.-K., Jordan, S., Moody, D., Peralta, R., Perlner, R. and Smith-Tone, D. (2016) Report on

Post-Quantum Cryptography. NISTIR 8105, Draft. https://https://www.360docs.net/doc/184459991.html,/10.6028/NIST.IR.8105

[3]Bernstein, D.J., Buchmann, J. 抗量子计算密码[M]. 北京: 清华大学出版社, 2015.

[4]Matsumoto, T. and Imai, H. (1988) Public Quadratic Polynomial-Tuples for Efficient Signature Verification and Mes-

sage-Encryption. Advances in Cryptology—EUROCRYPT’1988, 419-545.

[5]管海明. 有理分式公钥密码体制[C]//第五届中国信息和通信安全学术会议论文集, 2007.

[6]王后珍, 张焕国, 王张宜, 等. 一类具有安全加密功能的扩展MQ公钥密码体制[J]. 中国科学: 信息科学, 2011,

41(11): 1297-1309.

[7]Merkle, R.C. (1989) A Certified Digital Signature. Advances in Cryptology—CRYPTO’89Proceedings, LNCS 435,

Springer, Berlin, 218-238.

[8]Mceliece, R J. (1978) A Public-Key Cryptosystem Based on Algebraic Coding Theory. Deep Space Network Progress

Report, 114-116.

[9]王新梅, 李元兴. McEliece公钥体制的修正[J]. 电子学报, 1994(4): 90-92.

[10]Xinmei, W. (1990) Digital Signature Scheme Based on Error-Correcting Codes. Electronics Letters, 26, 898-899.

https://https://www.360docs.net/doc/184459991.html,/10.1049/el:19900586

[11]李元兴, 成坚, 王新梅. 一种基于代数编码理论的签名, 加密和纠错公钥体制[J]. 电子与信息学报, 1991, 13(4):

359-364.

[12]Hoffstein, J., Pipher, J. and Silverman, J.H. (1996) NTRU: A High Speed Public Key Cryptosystem. PrePrint Presented

at He Hump Session of Euro Crypt 96.

[13]Stern, J. (2006) Post-Quantum Multivariate-Quadratic Public Key Schemes. In: International Workshop on

Post-Quantum Cryptography, Springer-Verlag, 25-26.

[14]Gouget, A. and Patarin, J. (2006) Probabilistic Multivariate Cryptography. In: International Conference on Cryptology

in Vietnam. Springer-Verlag, 1-18.

[15]Ding, J., Wolf, C. and Yang, B.Y. (2007) Invertible Cycles for Multivariate Quadratic (MQ) Public Key Cryptography.

In: International Conference on Practice and Theory in Public-Key Cryptography, Springer-Verlag, 266-281.

[16]Wolf, C. and Preneel, B. (2011) Equivalent Keys in Multivariate Quadratic Public Key Systems. Journal of Mathemat-

ical Cryptology, 2005, 375-415.

[17]Chen, I.T., Chen, C.H.O., Chen, M.S., et al. (2008) Practical-Sized Instances of Multivariate PKCs: Rainbow, TTS,

and ?IC-Derivatives. In: Post-Quantum Cryptography, Springer Berlin Heidelberg, 95-108.

[18]Ding, J., Hu, L., Nie, X., et al. (2007) High Order Linearization Equation (HOLE) Attack on Multivariate Public Key

Cryptosystems. In: International Workshop on Public Key Cryptography, Springer, Berlin, Heidelberg, 233-248.

李强等[19]Chia-Hsin, C., Bo-Yin, Y. and Jiun-Ming, C. (2006) The Limit of XL Implemented with Sparse Matrices. In: Interna-

tional Conference on Cryptology in Vietnam, Springer-Verlag, 215-225.

[20]Ding, J., Gower, J.E. and Schmidt, D. (2006) Zhuang-Zi: A New Algorithm for Solving Multivariate Polynomial Equ-

ations over a Finite Field. Iacr Cryptology Eprint Archive.

[21]Ding, J. and Wagner, J. (2007) Cryptanalysis of Rational Multivariate Public Key Cryptosystems. Vol. 5299, 124-136.

[22]Mohamed, M.S.E., Mohamed, W.S.A.E., Ding, J., et al. (2008) MXL2: Solving Polynomial Equations over GF(2) us-

ing an Improved Mutant Strategy. In: Post-Quantum Cryptography, Springer Berlin Heidelberg, 203-215.

[23]Clough, C.L. and Ding, J. (2010) Secure Variants of the Square Encryption Scheme. In: International Conference on

Post-Quantum Cryptography, Springer-Verlag, 153-164.

[24]Tsujii, S., Gotaishi, M., Tadaki, K., et al. (2010) Proposal of a Signature Scheme Based on STS Trapdoor. In:

Post-Quantum Cryptography, Springer Berlin Heidelberg, 201-217.https://https://www.360docs.net/doc/184459991.html,/10.1007/978-3-642-12929-2_15 [25]Cheng, C.M., Hashimoto, Y., Miura, H., et al. (2014) A Polynomial-Time Algorithm for Solving a Class of Underde-

termined Multivariate Quadratic Equations over Fields of Odd Characteristics. In: Post-Quantum Cryptography, Springer International Publishing, 40-58.

[26]Daniels, T. and Smith-Tone, D. (2014) Differential Properties of the HFE Cryptosystem. In: Post-Quantum Crypto-

graphy, Springer International Publishing, 59-75.

[27]Porras, J., Baena, J. and Ding, J. (2014) ZHFE, a New Multivariate Public Key Encryption Scheme. In: Post-Quantum

Cryptography, 229-245.https://https://www.360docs.net/doc/184459991.html,/10.1007/978-3-319-11659-4_14

[28]Perlner, R. and Smith-Tone, D. (2016) Security Analysis and Key Modification for ZHFE. In: Post-Quantum Crypto-

graphy, Springer International Publishing.

[29]Petzoldt, A., Chen, M.S., Ding, J., et al. (2017) HMFEv—An Efficient Multivariate Signature Scheme. In:

Post-Quantum Cryptography.https://https://www.360docs.net/doc/184459991.html,/10.1007/978-3-319-59879-6_12

[30]Yasuda, T., Takagi, T. and Sakurai, K. (2013) Multivariate Signature Scheme using Quadratic Forms. In:

Post-Quantum Cryptography, Springer Berlin Heidelberg, 243-258.https://https://www.360docs.net/doc/184459991.html,/10.1007/978-3-642-38616-9_17 [31]Buchmann, J., Dahmen, E. and Schneider, M. (2008) Merkle Tree Traversal Revisited. 2nd International Workshop on

Post-Quantum Cryptography, Cincinnati, 17-19 October 2008, 63-78.

[32]Dahmen, E., Takagi, T., Takagi, T., et al. (2008) Digital Signatures Out of Second-Preimage Resistant Hash Functions.

International Workshop on Post-Quantum Cryptography, Springer-Verlag, 109-123.

[33]Buchmann, J., Dahmen, E. and Hülsing, A. (2011) XMSS—A Practical forward Secure Signature Scheme Based on

Minimal Security Assumptions. Post-Quantum Cryptography, Taipei, 29 November-2 December 2011, 17-129. [34]Targhi, E.E., Tabia, G.N. and Unruh, D. (2016) Quantum Collision-Resistance of Non-Uniformly Distributed Func-

tions. In: International Workshop on Post-Quantum Cryptography, Springer-Verlag, New York, 79-85.

[35]Bernstein, D.J., Lange, T. and Peters, C. (2008) Attacking and Defending the McEliece Cryptosystem. In:

Post-Quantum Cryptography, Springer Berlin Heidelberg, 31-46.https://https://www.360docs.net/doc/184459991.html,/10.1007/978-3-540-88403-3_3 [36]Biswas, B. and Sendrier, N. (2008) McEliece Cryptosystem Implementation: Theory and Practice. In: International

Workshop on Post-Quantum Cryptography, Springer-Verlag, 47-62.

[37]Heyse, S. (2011) Implementation of McEliece Based on Quasi-Dyadic Goppa Codes for Embedded Devices. Interna-

tional Workshop Post-Quantum Cryptography, Taipei, 29 November-2 December 2011, 143-162.

[38]Bernstein, D.J. (2010) Grover vs. McEliece. In: International Conference on Post-Quantum Cryptography, Sprin-

ger-Verlag, 73-80.

[39]Peters, C. (2002) Information-Set Decoding for Linear Codes over F, q. Introduction to Statistics for the Behavioral

Sciences. Saunders, 3759-3763.

[40]Strenzke, F. (2010) A Timing Attack against the Secret Permutation in the McEliece PKC. Vol. 6061, 95-107.

[41]Heyse, S., Moradi, A. and Paar, C. (2010) Practical Power Analysis Attacks on Software Implementations of McEliece.

In: 3rd International Workshop Post-Quantum Cryptography, Darmstadt, 25-28 May 2010, 108-125.

[42]Sendrier, N. (2011) Decoding One Out of Many.

[43]Landais, G. and Tillich, J.P. (2013) An Efficient Attack of a McEliece Cryptosystem Variant Based on Convolutional

Codes. In: International Workshop on Post-Quantum Cryptography, Springer Berlin Heidelberg, 102-117.

[44]Phesso, A. and Tillich, J.P. (2016) An Efficient Attack on a Code-Based Signature Scheme. In: Post-Quantum Crypto-

graphy, Springer International Publishing.

[45]Aguilar Melchor, C., Cayrel, P., Gaborit, P., et al. (2008) A New Efficient Threshold Ring Signature Scheme Based on

Coding Theory. In: International Workshop on Post-Quantum Cryptography, Springer Berlin Heidelberg, 1-16.

李强等

[46]Barreto, P.S.L.M., Lindner, R. and Misoczki, R. (2011) Monoidic Codes in Cryptography. In: International Confe-

rence on Post-Quantum Cryptography, Springer-Verlag, 179-199.

[47]Gaborit, P., Ruatta, O., Schrek, J., et al. (2014) Rank Sign: An Efficient Signature Algorithm Based on the Rank Me-

tric. Vol. 8772, 88-107.

[48]Hoffstein, J., Howgrave-Graham, N., Pipher, J., et al. (2006) NTRUEncrypt and NTRUSign: Efficient Public Key Al-

gorithms for a Post-Quantum World. Proceedings of the International Workshop on Post-Quantum Cryptography,

71-77.

[49]Buchmann, J., Lindner, R. and Rückert, M. (2008) Explicit Hard Instances of the Shortest Vector Problem. In: Interna-

tional Workshop on Post-Quantum Cryptography, Springer-Verlag, 79-94.

[50]Rückert, M. (2010) Strongly Unforgeable Signatures and Hierarchical Identity-Based Signatures from Lattices without

Random Oracles. In: Post-Quantum Cryptography, Springer Berlin Heidelberg, 182-200.

https://https://www.360docs.net/doc/184459991.html,/10.1007/978-3-642-12929-2_14

[51]Bettaieb, S. and Schrek, J. (2013) Improved Lattice-Based Threshold Ring Signature Scheme. In: International Work-

shop on Post-Quantum Cryptography, Springer Berlin Heidelberg, 34-51.

[52]Bouillaguet, C., Delaplace, C., Fouque, P.A., et al. (2017) Fast Lattice-Based Encryption: Stretching Spring. In:

Post-Quantum Cryptography.

[53]Laarhoven, T., Mosca, M. and Pol, J.V.D. (2013) Solving the Shortest Vector Problem in Lattices Faster using Quan-

tum Search. In: International Workshop on Post-Quantum Cryptography, Springer, Berlin, Heidelberg, 83-101.

[54]Gong, B. and Zhao, Y. (2017) Cryptanalysis of RLWE-Based One-Pass Authenticated Key Exchange. In: International

Workshop on Post-Quantum Cryptography, Springer, Cham, 163-183.

[55]G?pfert, F., Vredendaal, C.V. and Wunderer, T. (2017) A Hybrid Lattice Basis Reduction and Quantum Search Attack

on LWE. In: International Workshop on Post-Quantum Cryptography, Springer, Cham, 184-202.

[56]Kashefia, E. and Kerenidisc, I. (2012) Statistical Zero Knowledge and Quantum One-Way Functions. Theoretical

Computer Science, 378, 101-116.https://https://www.360docs.net/doc/184459991.html,/10.1016/j.tcs.2007.03.013

[57]Mosca, M., Stebila, D. and Ustao?lu, B. (2012) Quantum Key Distribution in the Classical Authenticated Key Ex-

change Framework. International Journal of Urban & Regional Research, 7932, 136-154.

[58]Jao, D. and Soukharev, V. (2014) Isogeny-Based Quantum-Resistant Undeniable Signatures. In: Post-Quantum Cryp-

tography, Springer International Publishing, 160-179.

[59]Gélin, A. and Wesolowski, B. (2017) Loop-Abort Faults on Supersingular Isogeny Cryptosystems. In: Post-Quantum

Cryptography.https://https://www.360docs.net/doc/184459991.html,/10.1007/978-3-319-59879-6_6

[60]Yan, B.T. (2017) Fault Attack on Supersingular Isogeny Cryptosystems. In: International Workshop on Post-Quantum

Cryptography, Springer, Cham, 107-122.

知网检索的两种方式:

1. 打开知网页面https://www.360docs.net/doc/184459991.html,/kns/brief/result.aspx?dbPrefix=WWJD

下拉列表框选择:[ISSN],输入期刊ISSN:2161-8801,即可查询

2. 打开知网首页https://www.360docs.net/doc/184459991.html,/

左侧“国际文献总库”进入,输入文章标题,即可查询

投稿请点击:https://www.360docs.net/doc/184459991.html,/Submission.aspx

期刊邮箱:csa@https://www.360docs.net/doc/184459991.html,

现代密码学:第55讲 后量子密码学

现代密码学 第五十五讲后量子密码学信息与软件工程学院

第五十七讲后量子密码学 量子计算对密码学的影响 后量子密码学的研究方向

量子计算对密码学的威胁 ?贝尔实验室,Grove算法,1996年 ?针对所有密码(包括对称密码)的通用的搜索破译算法 ?所有密码的安全参数要相应增大 ?贝尔实验室,Shor算法,1994年 ?多项式时间求解数论困难问题如大整数分解问题、求解离散对数问题等?RSA、ElGamal、ECC、DSS等公钥密码体制都不再安全

量子计算对密码学的威胁(续) 密码算法类型目的受大规模量子计算机的影响 AES对称密钥加密密钥规模增大SHA-2, SHA-3Hash函数完整性输出长度增加RSA公钥密码加密,签名,密钥建立不再安全ECDSA,ECDH公钥密码签名,密钥交换不再安全DSA公钥密码签名不再安全

量子计算机的研究进展 ?2001年,科学家在具有15个量子位的核磁共振量子计算机上成功利用Shor算法对15进行因式分解。 ?2007年2月,加拿大D-Wave系统公司宣布研制成功16位量子比特的超导量子计算机,但其作用仅限于解决一些最优化问题,与科学界公认的能运行各种量子算法的量子计算机仍有较大区别。 ?2009年11月15日,世界首台可编程的通用量子计算机正式在美国诞生。同年,英国布里斯托尔大学的科学家研制出基于量子光学的量子计算机芯片,可运行Shor算法。 ?2010年3月31日,德国于利希研究中心发表公报:德国超级计算机成功模拟42位量子计算机。 ?2011年5月11日, 加拿大的D-Wave System Inc. 发布了一款号称“全球第一款商用型量子计算机”的计算设备“D-Wave One”。

公钥密码体制

数学文化课程报告论文题目:公钥密码体制的现状与发展 公钥密码体制的现状与发展 摘要:文中对公钥密码体制的现状与发展进行了介绍,其中着重讨论了几个比较重要的公钥密码体制M-H背包算法、RSA、ECC、量子密码、NTRU密码体制和基于辫群上的密码体制。 关键词:公钥密码体制;离散对数问题;格基归约;量子密码

1949年,Claude Shannon在《Bell System Technical Journal》上发表了题为“Communication Theory of Secrecy Systems”的论文,它是现代密码学的理论基础,这篇论文将密码学研究纳入了科学轨道,但由于受到一些因素的影响,该篇论文当时并没有引起人们的广泛重视。直到20世纪70年代,随着人类社会步入信息时代才引起人们的普遍重视,那个时期出现了现代密码的两个标志性成果。一个是美国国家标准局公开征集,并于1977年正式公布实施的美国数据加密标准;另一个是由Whitfield Diffie和Martin Hellman,在这篇文章中首次提出了公钥密码体制,冲破了长期以来一直沿用的私钥体制。自从公钥密码体制被提出以来,相继出现了许多公钥密码方案,如RSA、Elgamal密码体制、背包算法、ECC、XTR和NTRU等。 公钥密码体制的发现是密码学发展史上的一次革命。从古老的手工密码,到机电式密码,直至运用计算机的现代对称密码,这些编码系统虽然越来越复杂,但都建立在基本的替代和置换工具的基础上,而公钥密码体制的编码系统是基于数学中的单向陷门函数。更重要的是,公钥密码体制采用了两个不同的密钥,这对在公开的网络上进行保密通信、密钥分配、数字签名和认证有着深远的影响。文章共分为5部分:第1部分首先介绍了Merkle-Hellmen背包算法,第2,3,4,5,5部分分别讨论了RSA、ECC、量子密码、NTUR,同时对公钥密码体制进行了展望。 1、Merkle-Hellmen背包算法 1978年,Ralph Merkle和Martin Hellmen提出的背包算法是公钥密码体制用于加密的第一个算法,它起初只能用于加密,但后来经过Adi Shamtr的改进使之也能用于数字签名。其安全性基于背包难题,它是个NP完全问题,这意味

国内外密码学发展现状

国内外密码学发展现状 简述国内外密码学发展现状 一、近年来我国本学科的主要进展 我国近几年在密码学领域取得了长足进展,下面我们将从最新理论与技术、最新成果应用和学术建制三个方面加以回顾和总结。 (一)最新理论与技术研究进展 我国学者在密码学方面的最新研究进展主要表现在以下几个方面。 (1)序列密码方面,我国学者很早就开始了研究工作,其中有两个成果值得一提:1、多维连分式理论,并用此理论解决了多重序列中的若干重要基础问题和国际上的一系列难题。2、20世纪80年代,我国学者曾肯成提出了环导出序列这一原创性工作,之后戚文峰教授领导的团队在环上本原序列压缩保裔性方面又取得了一系列重要进展。 (2)分组密码方面,我国许多学者取得了重要的研究成果。吴文玲研究员领导的团队在分组密码分析方面做出了突出贡献,其中对NESSIE工程的候选密码算法NUSH的分析结果直接导致其在遴选中被淘汰;对AES、Camellia、SMA4等密码算法做出了全方位多角度的分析,攻击轮数屡次刷新世界纪录。 (3)Hash函数(又称杂凑函数)方面,我国学者取得了一批国际领先的科研成果,尤其是王小云教授领导的团队在Hash函数的安全性分析方面做出了创新性贡献:建立了一系列杂凑函数破解的基本理论,并对多种Hash函数首次给出有效碰撞攻击和原像攻击。 (4)密码协议方面,我国学者的成果在国际上产生了一定的影响,其中最为突出的是在重置零知识方面的研究:构造了新工具,解决了国际收那个的两个重要的猜想。

(5)PKI技术领域,我国学者取得了长足的发展,尤其是冯登国教授领导的团队做出了重要贡献:构建了具有自主知识产权的PKI模型框架,提出了双层式秘密分享的入侵容忍证书认证机构(CA),提出了PKI实体的概念,形成了多项国家标准。该项成果获得2005年国家科技进步二等奖。 (6)量子密码方面,我国学者在诱骗态量子密码和量子避错码等方面做出了开创性工作;在协议的设计和分析方面也提出了大量建设性意见。 (7)实验方面,主要有郭光灿院士领导的团队和潘建伟教授领导的团队取得了 一些令人瞩目的成绩,其中的“量子政务网”和“量子电话网”均属世界首创。 (二)最新成果应用进展 2009年是我国《商用密码管理条例》发布实施10周年。10年来我国的商用密码取得了长足发展。尤其值得一提的是可信计算和WAPI方面的密码应用。 (1)通过在可信计算领域中的密码应用推广,推出了我国自主的《可信计算密码支撑平台功能与接口规范》,大大提升了我国密码算法的应用水平和密码芯片的设计和研制水平。 (2)我国自主研发的宽带无线网络WAPI安全技术,弥补了同类国际标准的安全缺陷,形成并颁布了两项国家标准;其中的加密算法采用了自主研发的分组密码算法SMS4。该成果2005年获得国家发明二等奖。 二、密码学的发展趋势和展望 (1)密码的标准化趋势。密码标准是密码理论与技术发展的结晶和原动力,像AES、NESSE、eSTREAM和SHA 3等计划都大大推动了密码学的研究。 (2)密码的公理化趋势。追求算法的可证明安全性是目前的时尚,密码协议的形式化分析方法、可证明安全性理论、安全多方计算理论和零知识证明协议等仍将是密码协议研究的主流方向。

量子加密技术

量子加密技术 摘要 自从BB84量子密钥分配协议提出以来,量子加密技术得到了迅速发展,以加密技术为基础的量子信息安全技术也得到了快速发展。为了更全面地、系统地了解量子信息安全技术当前的发展状况和以后发展的趋势,文中通过资料查新,以量子加密技术为基础,阐述了量子密钥分配协议及其实现、量子身份认证和量子数字签名、量子比特承诺等多种基于量子特性的信息安全技术的新发展和新动向。 关键词:信息安全;量子态;量子加密;量子信息安全技术

一、绪论 21世纪是信息技术高速进步的时代,而互联网技术为我们带来便捷和海量信息服务的同时,由于我们过多的依赖网络去工作和生活,网络通信、电子商务、电子金融等等大量敏感信息通过网络去传播。为了保护个人信息的安全性,防止被盗和篡改,信息加密成为解决问题的关键。那么是否有绝对可靠的加密方法,保证信息的安全呢? 随着社会信息化的迅猛发展,信息安全问题日益受到世界各国的广泛关注。密码作为信息安全的重要支撑而备受重视,各国都在努力寻找和建立绝对安全的密码体系。而量子信息尤其是量子计算研究的迅速发展,使现代密码学的安全性受到了越来越多的挑战。与现代密码学不同的是,量子密码在安全性和管理技术方面都具有独特的优势。因此,量子密码受到世界密码领域的高度关注,并成为许多发达国家优先支持的重大课题。 二、量子加密技术的相关理论 1、量子加密技术的起源 美国科学家Wiesner首先将量子物理用于密码学的研究之中,他于 1969 年提出可利用单量子态制造不可伪造的“电子钞票”。1984 年,Bennett 和Brassard 提出利用单光子偏振态实现第一个 QKD(量子密钥分发)协议—BB84 方案。1992年,Bennett 又提出 B92 方案。2005 年美国国防部高级研究计划署已引入基于量子通信编码的无线连接网络,包括 BBN 办公室、哈佛大学、波士顿大学等 10个网络节点。2006 年三菱电机、NEC、东京大学生产技术研究所报道了利用 2个不同的量子加密通信系统开发出一种新型网络,并公开进行加密文件的传输演示。在确保量子加密安全性的条件下,将密钥传输距离延长到200km。 2、量子加密技术的概念及原理 量子密码,是以物理学基本定律作为安全模式,而非传统的数学演算法则或者计算技巧所提供的一种密钥分发方式,量子密码的核心任务是分发安全的密钥,建立安全的密码通信体制,进行安全通讯。量子密码术并不用于传输密文,而是用于建立、传输密码本。量子密码系统基于如下基本原理:量子互补原理(或称量子不确定原理),量子不可克隆和不可擦除原理,从而保证了量子密码系统的不可破译性。 3、基于单光子技术(即BB84协议)的量子密码方案主要过程: a)发送方生成一系列光子,这些光子都被随机编码为四个偏振方向; b)接收方对接收到的光子进行偏振测量; c)接收方在公开信道上公布每次测量基的类型及没测量到任何信号的事件序列,但不公布每次有效测量事件中所测到的具体结果; d)如果没有窃听干扰,则双方各自经典二进制数据系列应相同。如果有窃听行为,因而将至少导致发送方和接收方有一半的二进制数据不相符合,得知信息有泄露。 4、量子密码系统的安全性。 在单光子密码系统中,通讯密钥是编码在单光子上的,并且通过量子相干信道传送的。因此任何受经典物理规律支配的密码分析者不可能施行在经典密码系统中常采用的攻击方法:

量子密码导论

量子密码学导论期末论文 量子密码的简单介绍和发展历程及其前景 0引言 保密通信不仅在军事、社会安全等领域发挥独特作用,而且在当今的经济和日常通信等方面也日渐重要。在众多的保密通信手段中,密码术是最重要的一种技术措施。 经典密码技术根据密钥类型的不同分为两类:一类是对称加密(秘密钥匙加密)体制。该体制中的加解密的密钥相同或可以互推,收发双方之间的密钥分配通常采用协商方式来完成。如密码本、软盘等这样的密钥载体,其中的信息可以被任意复制,原则上不会留下任何印迹,因而密钥在分发和保存过程中合法用户无法判断是否已被窃听。另一类是非对称加密(公开密钥加密)体制。该体制中的加解密的密钥不相同且不可以互推。它可以为事先设有共享密钥的双方提供安全的通信。该体制的安全性是基于求解某一数学难题,随着计算机技术高速发展,数学难题如果一旦被破解,其安全性也是令人忧心的。

上述两类密码体系的立足点都是基于数学的密码理论。对密码的破解时间远远超出密码所保护的信息有效期。其实,很难破解并不等于不能破解,例如,1977年,美国给出一道数学难题,其解密需要将一个129位数分解成一个64位和一个65位素数的乘积,当时的计算机需要用64?10年,到了1994年,只用了8个月就能解出。 经典的密码体制都存在被破解的可能性。然而,在量子理论支配的世界里,除非违反自然规律,否则量子密码很难破解。量子密码是量子力学与信息科学相结合的产物。与经典密码学基于数学理论不同,量子密码学则基于物理学原理,具有非常特殊的随机性,被窃听的同时可以自动改变。这种特性,至少目前还很难找到破译的方法和途径。随着量子信息技术的快速发展,量子密码理论与技术的研究取得了丰富的研究成果。量子密码的安全性是基于Heisenberg 测不准原理、量子不可克隆定理和单光子不可分割性,它遵从物理规律,是无条件安全的。文中旨在简述量子密码的发展历史,并总结量子密码的前沿课题。 1 量子密码学简介 量子密码学是当代密码理论研究的一个新领域,它以量子力学为基础,这一点不同于经典的以数学为基础的密码体制。量子密码依赖于信息载体的具体形式。目前,量子密码中用于承载信息的载体主要有光子、微弱激光脉冲、压缩态光信号、相干态光信号和量子光弧子信号,这些信息载体可通过多个不同的物理量描述。在量子密码中,一般用具有共轭特性的物理量来编码信息。光子的偏振可编码为量子比特。量子比特体现了量子的叠加性,且来自于非正交量子比特信源的量子比特是不可克隆的。通过量子操作可实现对量子比特的密码变换,这种变换就是矢量的线性变换。不过变换后的量子比特必须是非正交的,才可保证安全性。一般来说,不同的变换方式或者对不同量子可设计出不同的密码协议或者算法,关键是所设计方案的安全性。 在量子密码学中,密钥依据一定的物理效应而产生和分发,这不同于经典的加密体制。目前,在经典物理学中,物体的运动轨迹仅山相应的运动方程所描述和决定,不受外界观察者观测的影响。但是在微观的量子世界中,观察量子系统的状态将不可避免地要破坏量子 系统的原有状态,而且这种破坏是不可逆的。信息一旦量子化,量子力学的特性便成为量子信息的物理基础,包括海森堡测不准原理和量子不可克隆定理。量子密钥所涉及的量子效应主要有: 1. 海森堡不确定原理:源于微观粒子的波粒二象性。自由粒子的动量不变,自由粒子同时 又是一个平面波,它存在于整个空间。也就是说自由粒子的动量完全确定,但是它的位置完全不确定. 2. 在量子力学中,任意两个可观测力学量可由厄米算符A B ∧∧来表示,若他们不对易,则不 能有共同的本征态,那么一定满足测不准关系式: 1,2A B A B ? ∧∧∧∧????≥ ||???? 该关系式表明力学量A ∧和B ∧不能同时具有完全确定的值。如果精确测定具中一个量必然无法精确测定以另一个力学量,即测不准原理。也就是说,对任何一个物理量的测量,都

(完整版)密码学学习心得

密码学认识与总结 专业班级信息112 学号201112030223 姓名李延召报告日期. 在我们的生活中有许多的秘密和隐私,我们不想让其他人知道,更不想让他们去广泛传播或者使用。对于我们来说,这些私密是至关重要的,它记载了我们个人的重要信息,其他人不需要知道,也没有必要知道。为了防止秘密泄露,我们当然就会设置密码,保护我们的信息安全。更有甚者去设置密保,以防密码丢失后能够及时找回。密码”一词对人们来说并不陌生,人们可以举出许多有关使用密码的例子。现代的密码已经比古代有了长远的发展,并逐渐形成一门科学,吸引着越来越多的人们为之奋斗。 一、密码学的定义 密码学是研究信息加密、解密和破密的科学,含密码编码学和密码分析学。 密码技术是信息安全的核心技术。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确证性,防止信息被篡改、伪造和假冒。目前密码的核心课题主要是在结合具体的网络环境、提高运算效率的基础上,针对各种主动攻击行为,研究各种可证安全体制。 密码学的加密技术使得即使敏感信息被窃取,窃取者也无法获取信息的内容;认证性可以实体身份的验证。以上思想是密码技术在信息安全方面所起作用的具体表现。密码学是保障信息安全的核心;密码技术是保护信息安全的主要手段。 本文主要讲述了密码的基本原理,设计思路,分析方法以及密码学的最新研究进展等内容 密码学主要包括两个分支,即密码编码学和密码分析学。密码编码学对信息进行编码以实现信息隐藏,其主要目的是寻求保护信息保密性和认证性的方法;密码分析学是研究分析破译密码的学科,其主要目的是研究加密消息的破译和消息的伪造。密码技术的基本思想是对消息做秘密变换,变换的算法即称为密码算法。密码编码学主要研究对信息进行变换,以保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既相互对立又相互促进。密码的基本思想是对机密信

量子信息安全系统

量子信息安全系统 1、量子密码学的起源与发展 利用量子现象(效应)对信息进行保密是1969年哥伦比亚大学的科学家S. Wiesner首先提出的[1]。当时,Wiesner写了一篇题为“共辄编码(conjugate coding)”的论文,在该文中,Wiesner提出了两个概念:量子钞票(quantum bank notes)和复用信道(multiplexing channel)。Wiesner的这篇论文开创了量子信息安全研究的先河,在密码学史上具有重要的意义。但遗憾的是这篇论文当时没能获准发表。 在一次偶然的谈话中,Wiesner向IBM公司的科学家C. H. Bennett提及他10年前的思想,引起Bennett的注意。在1979年举行的第20次IEEE计算机科学基础大会上,Bennett 与加拿大Montreal大学的密码学家G. Brasard讨论了Wiesner的思想。但最初他们没能正确理解Wiesner的思想,在1983年发表的论文中他们利用量子态储存来实现量子密码并提出了量子公钥算法体制,而长时间储存量子态在目前的实验上不能实现,因此他们的论文没引起人们的共识,甚至有人认为他们的想法是天方夜谭。不久他们意识到在量子密码中量子态的传输可能比量子态的储存更重要,于是在1984年重新考虑了量子密码,并开创性地提出了量子密钥分发的概念,并提出了国际上第一个量子密钥分发协议(BB84协议)[3]。从此,量子密码引起了国际密码学界和物理学界的高度重视。在以后的十多年的研究中,量子密码学获得了飞速发展。目前,量子密码也引起了非学术界的有关部门(如军方、政府)等的注意。 2、量子密码的基本理论 2.1量子密码信息理论基础 密码学的发展经历了三千多年的历史,但直到升到科学的体系,成为一门真正的学科,因此,信息论是密码学的基础。事实上,在密码学中,信息理论是与安全性联系在一起的,Shannon信息论包括信息安全和计算安全。量子密码的安全属于信息安全,因此量子密码应建立在信息论的基础上。值得指出的是,量子密码的实现是以量子物理学为基础的,而S hannon信息论对应经典物理学。众所周知,量子物理学和经典物理学依赖于不同的法则,因此量子信息论不能简单地套用Shannon信息论,必须在Shannon信息论的基础上建立新的理论体系。 文献[5]从信息的角度提出了适合非正交量子态信道的信息理论,但他们的理论只能解释BB84协议以及改进版。文献[6]研究了量子相干性与量子保密性的关系。文献[7]做了较

公钥密码体制的介绍

目录 第一章绪论 (1) 1.1 研究背景与意义 (1) 第二章预备知识 (7) 2.1 复杂性理论 (7) 2.2 可证明安全理论 (8) 2.2.1 困难问题假设 (8) 2.2.2 形式化证明方法 (10) 2.3 公钥密码体制 (11) 2.3.1 PKE形式化定义 (11) 2.3.2 PKE的安全模型 (12) 2.5 密钥泄露 (12) 2.5.1 问题描述 (12) 2.5.2 解决方法 (13) 2.6 本章小结 (14) 致谢 (16)

第一章绪论 第一章绪论 本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。 1.1 研究背景与意义 密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段: 第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》错误!未找到引用源。后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。 第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》错误!未找到引用源。以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。 第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。 在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐位加密,二者之间也不是有着不可逾越的鸿沟,很多时候,分组加密算法也可以用于构建流密码算法。目前,世界上存在的分组密码算法可能有成千上万种,而其中最有名的就是美国的DES、AES以及欧洲的IDEA算法。

公钥密码体制原理及展望---读《New Directions in Cryptography》

公钥密码体制原理及展望 ----读《New Directions in Cryptography》 姓名 学号 指导教师 时间2010年11月19日星期五

公钥密码体制原理及展望 ----读《New Directions in Cryptography》 摘要:本文通过读《New Direction in Cryptography》一文,简述了密码学的发展,重点讨论了公钥密码体制的算法及安全性。并在此基础上介绍了ECC和量子密码,了解了非对称密码体制的应用,展望了密码学未来的发展方向。 关键字:公钥密码体制,单向陷门函数、ECC、量子密码 一概述 密码学是研究如何隐密地传递信息的学科。在现代特別指对信息以及其传输的数学性研究,常被认為是数学和计算机科学的分支,和信息论也密切相关。回顾密码学的发展历程: 第一个阶段是古典密码学(19世纪以前),主要包括代替密码、换位密码以及代替密码与换位密码的组合方式等。 第二阶段是中世纪密码学,它是宗教上被刺激的原文分析对Quran那些导致了发明频率分析打破的技术替换密码。它是最根本的cryptanalytic前进直到WWII。所有暗号根本上依然是脆弱直到这个cryptanalytic技术发明polyalphabetic暗号。 第三阶段是从1800到第二次世界大战,由第二次世界大战机械和机电暗号机器在宽用途,虽然这样机器是不切实际的地方继续的人工制在使用中。巨大前进被做了暗号打破所有在秘密。 第四阶段是现代密码学,C.E.Shannon于1949年发表的划时代论文“The Communication Theory of Secret Systems”,这是现代密码学的第一次发展也是开端。而更重要的一次发展是1976年,当时在美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人提出了公开密钥密码的新思想,论文《New Direction in Cryptography》把密钥分为加密的公钥和解密的私钥,这是现代密码学的经典之作,是密码学的一场革命。 《New Direction in Cryptography》一文为解决传统密码体制(主要针对对称密码体制)密钥分发困难、密钥集中了密文的安全性等缺陷,设计了公钥密码体制,是非对称密码学的开山之作。下面简要地介绍一下这篇文章的主要内容。 二公钥密码体制基本原理 公钥密码算法中的密钥依性质划分,可分为公钥和私钥两种。用户或系统产生一对密钥,将其中的一个公开,称为公钥;另一个自己保留,称为私钥。任何获悉用户公钥的人都可用用户的公钥对信息进行加密与用户实现安全信息交互。由于公钥与私钥之间存在的依存关系,只有用户本身才能解密该信息,任何未受授权用户甚至信息的发送者都无法将此信息解密。所以在公钥密码系统中,首先要求加密函数具有单向性,即求逆的困难性。即: 一个可逆函数f:A→B,若它满足: 1o对所有x∈A,易于计算f(x)。 2o对“几乎所有x∈A”由f(x)求x“极为困难”,以至于实际上不可能做到,则称f为一单向(One-way)函数。 但是,要做加密处理,对加密函数仅有单向的要求还不够,必须还要满足,

量子密码

量子密码 摘要 论文说明了量子密码的现实可行性与未来可行性,强调了量子密码比传统密码和公开密钥更加方便和安全,探讨了量子密码的理论基础与试验实践。密码技术是信息安全领域的核心技术,在当今社会的许多领域都有着广泛的应用前景。量子密码术是密码技术领域中较新的研究课题,它的发展对推动密码学理论发展起了积极的作用。量子密码技术是一种实现保密通信的新方法,它比较于经典密码的最大优势是具有可证明安全性和可检测性,这是因为量子密码的安全性是由量子物理学中量子不可克隆性Heisenburg 测不准原理来保证的,而不是依靠某些难解的数学问题。自从BB84量子密钥分配方案提出以来,量子密码技术无论在理论上还是在实验上都取得了大量研究成果。 关键词:密码学;量子;偏光器;金钥;量子密码;金钥分配 目录 1.密码学原理............................................................................................................. - 2 - 1.1密码学概念...................................................................................................... - 2 - 1.2对称密钥.......................................................................................................... - 2 - 1.3公开密钥.......................................................................................................... - 2 - 2.量子密码学原理.................................................................................................... - 2 - 2.1量子密码学概念.............................................................................................. - 2 - 2.2量子密码工作原理.......................................................................................... - 3 - 2.3量子密码理论基础.......................................................................................... - 4 - 2.4试验与实践...................................................................................................... - 5 - 3.结论 ........................................................................................................................... - 5 - 参考文献................................................................................................................ - 6 -

量子密码学的应用研究

2009年第11期,第42卷 通 信 技 术 Vol.42,No.11,2009 总第215期Communications Technology No.215,Totally 量子密码学的应用研究 何湘初 (广东工贸职业技术学院计算机系,广东 广州 510510) 【摘 要】文中首先对量子密码学作了简单的介绍,给出了量子密钥所涉及的几个主要量子效应,接着较为详细地阐述了国内外量子密码学发展的历史,给出了量子密码学研究的几个课题:量子密钥分配、量子签名、量子身份认证、量子加密算法、量子秘密共享等,并分别加以简单的说明并详细地分析了阻碍量子密码实用化的几个因素。最后对量子密码学的发展做了展望。 【关键词】量子密码;量子身份认证;量子通信 【中图分类号】TN918 【文献标识码】A【文章编号】1002-0802(2009)11-0093-03 Quantum Cryptography and its Applications HE Xiang-chu (Dep.of Computer, Guangdong Vocational College of Industry & Commerce, Guangzhou Guangdong 510510, China) 【Abstract】This paper first gives a brief introduction of quantum cryptography and several principal quantum effects involved by quantum key; then it describes in detail the development history of quantum cryptography at home, gives some topics in the research of quantum cryptography, including quantum key distribution, quantum signature, quantum identity authentication, quantum encryption, quantum secret-sharing, and their brief descriptions, and analyzes in depth some hindering factors in practical quantum cryptography; finally, the development of quantum cryptography is forecasted. 【Key words】quantum cryptography;quantum authentication; quantum communication 0 引言 随着科学技术的发展,信息交流己经深入到社会生活的各个角落,各种通信手段形成一张大网,将人们紧密联系在一起。人们对信息交流的依赖性越来越强,对信息交流的安全性要求也越来越高,基于数学理论的经典通信保密机制并不能从根本上保证通信的安全,然而,随着量子物理学的发展,人们有了一种基于物理理论的崭新的信息保密方法—量子密码学,理论上讲,这种保密机制可以从根本上保证信息的安全。 1 量子密码学简介 量子密码学是当代密码理论研究的一个新领域,它以量子力学为基础,这一点不同于经典的以数学为基础的密码体制。量子密码依赖于信息载体的具体形式。目前,量子密码中用于承载信息的载体主要有光子、微弱激光脉冲、压缩态光信号、相干态光信号和量子光弧子信号,这些信息载体可通过多个不同的物理量描述。在量子密码中,一般用具有共轭特性的物理量来编码信息。光子的偏振可编码为量子比特。量子比特体现了量子的叠加性,且来自于非正交量子比特信源的量子比特是不可克隆的。通过量子操作可实现对量子比特的密码变换,这种变换就是矢量的线性变换。不过变换后的量子比特必须是非正交的,才可保证安全性。一般来说,不同的变换方式或者对不同量子可设计出不同的密码协议或者算法,关键是所设计方案的安全性[1]。 在量子密码学中,密钥依据一定的物理效应而产生和分发,这不同于经典的加密体制。目前,量子密钥所涉及的量子效应主要有[2]: ① 海森堡不确定原理:源于微观粒子的波粒二象性。自由粒子的动量不变,自由粒子同时又是一个平面波,它存在于整个空间。也就是说自由粒子的动量完全确定,但是它的位置完全不确定; ② 光子的偏振现象:每个光子都具有一个特定的线偏 收稿日期:2008-12-18。 作者简介:何湘初(1977-),男,讲师,硕士,主要研究方向为通 信技术、虚拟一起。 93

量子密码术:,帮“鲍勃”和“爱丽丝”传悄悄话

量子密码术:,帮“鲍勃”和“爱丽丝”传悄悄话 鲍勃与爱丽丝,他们是谁?两人有什么关系?是不是远隔异地的恋人,每天有说不完的悄悄话? 其实这两个名字,只是在密码学和电脑安全中的惯用角色,他们不一定是“人类”,有可能是一个电脑程序。 20世纪80年代,量子物理学家发现,利用量子力学的基本原理,可以保证信息从鲍勃传给爱丽丝的安全性,这就是“量子密码术”。近日,记者采访了南京邮电大学盛宇波博士,请他介绍了鲍勃与爱丽丝如何利用这些量子技术进行安全对话。 量子密钥分发:最接近实用化的量子技术 量子通信就是利用量子力学基本原理实现信息的传输,而量子保密通信是量子通信的最主要分支,是以保密通信为主要任务,包括量子密钥分发、量子秘密共享和量子安全直接通信三个主要方向。而量

子安全直接通信是唯一一个由我国科学家龙桂鲁独创的技术,盛宇波长期从事这方面的研究。前不久,清华大学的张巍与盛宇波等科学家合作,在两公里的环形光纤中首次实现500米范围内的量子安全直接通信,再次推进了该技术的实用化进程。 盛宇波介绍,量子密钥分发模式在1984年创立,当时两位科学家班尼特和布拉萨德提出了第一个量子密钥分发协议(BB84协议),之后Bennett-92、Ekert-91、BBM92等协议相继提出。目前已经在实验中实现了400公里的量子密钥分发,是最接近实用化的量子技术。我国的量子京沪干线、量子科学实验卫星等的科学目标之一也是量子密钥分发。 当鲍勃与爱丽丝相互发送信息时,量子密钥分发技术通过分发量子密钥能判断是否被窃听,如果没有被窃听,鲍勃会将信息发送给爱丽丝;如果被窃听,“他”会放弃传输数据。 量子秘密共享:鲍勃与爱丽丝之间的第三者 量子秘密共享模式在1999年由三位科学家建立,他们提出了这

公钥密码体制的研究

公钥密码体制的研究

目录 第一章绪论 (1) 1.1 研究背景与意义 (1) 第二章预备知识 (7) 2.1 复杂性理论 (7) 2.2 可证明安全理论 (8) 2.2.1 困难问题假设 (8) 2.2.2 形式化证明方法 (10) 2.3 公钥密码体制 (11) 2.3.1 PKE形式化定义 (11) 2.3.2 PKE的安全模型 (12) 2.5 密钥泄露 (12) 2.5.1 问题描述 (12) 2.5.2 解决方法 (13) 2.6 本章小结 (14) 致谢 (17)

第一章绪论 本章主要阐述了公钥密码体制的研究背景和积极意义,并简单介绍了代理重加密体制的研究现状以及该密码体制在云存储数据共享领域的独特优势。最后,本章介绍了本文的主要研究工作和论文结构。 1.1 研究背景与意义 密码学是伴随着信息保密而产生的,但是随着密码学技术本身的不断发展和通信网络技术的不断发展,现代的密码学研究已经远远超越了信息保密的范围,被广泛应用于各种安全和隐私保护应用之中。它是一门古老的学科,又是一门新兴的交叉学科,在今后人类社会的发展历程中必将发挥越来越重要的作用。密码学的发展可分为3个阶段: 第一阶段:从古代一直到1949年,密码学都是停留在应用于军事政治等神秘领域的实践技术。从1949年香农(Shannon)发表了《保密系统的信息理论》错误!未找到引用源。后,密码学才由理论基础指导而上升为学科。这一阶段,密码学研究的突破并不大,而且应用方面仍然只局限于特殊领域。 第二阶段:以1976年迪菲(Diffie)与赫尔曼(Hellman)发表的论文《密码学的新方向》错误!未找到引用源。以及1977年美国发布的数据加密标准(DES)加密算法为标志,密码学进入了现代密码学。 第三阶段:伴随着相关理论的完善,以及由集成电路和因特网推动的信息化工业浪潮,密码学进入了一个全新爆发的时代:研究文献和成果层出不穷,研究的方向也不断拓展,并成为了一个数学、计算机科学、通信工程学等各学科密切相关的交叉学科,同时各种密码产品也走进了寻常百姓家,从原来局限的特殊领域进入了人民群众的生产、生活之中。 在信息社会,加密体制为保证信息的机密性提供了重要的技术手段。根据密钥的特点,可将加密体制分为对称密钥体制和非对称密钥体制两种。在对称加密体制中,通信双方为了建立一个安全的信道进行通信,需要选择相同的密钥,并将密钥秘密保存。根据对明文的加密方式不同,对称密码算法又分为分组加密算法和流密码算法。分组加密算法将明文分为固定长度的分组进行加密,而流密码算法则将明文按字符逐位加密,二者之间也不是有着不可逾越的鸿沟,很多时候,分组加密算法也可以用于构建流密码算法。目前,世界上存在的分组密码算法可能有成千上万种,而其中最有名的就是美国的DES、AES以及欧洲的IDEA算法。

公钥密码体制综述及展望

关键词公钥密码体制-数字签名身份认证 引言 公开密钥密码体制地概念是年由美国密码学专家狄匪()和赫尔曼()提出地,有两个重要地原则:第一,要求在加密算法和公钥都公开地前提下,其加密地密文必须是安全地;第二,要求所有加密地人和把握私人秘密密钥地解密人,他们地计算或处理都应比较简单,但对其他不把握秘密密钥地人,破译应是极困难地.随着计算机网络地发展,信息保密性要求地日益提高,公钥密码算法体现出了对称密钥加密算法不可替代地优越性.近年来,公钥密码加密体制和、数字签名、电子商务等技术相结合,保证网上数据传输地机密性、完整性、有效性、不可否认性,在网络安全及信息安全方面发挥了巨大地作用.本文具体介绍了公钥密码体制常用地算法及其所支持地服务.文档来自于网络搜索 公钥密码算法 公钥密码算法中地密钥依性质划分,可分为公钥和私钥两种.用户或系统产生一对密钥,将其中地一个公开,称为公钥;另一个自己保留,称为私钥.任何获悉用户公钥地人都可用用户地公钥对信息进行加密与用户实现安全信息交互.由于公钥与私钥之间存在地依存关系,只有用户本身才能解密该信息,任何未受授权用户甚至信息地发送者都无法将此信息解密.在近代公钥密码系统地研究中,其安全性都是基于难解地可计算问题地.如:文档来自于网络搜索 ()大数分解问题;()计算有限域地离散对数问题;()平方剩余问题;()椭圆曲线地对数问题等. 基于这些问题,于是就有了各种公钥密码体制.关于公钥密码有众多地研究,主要集中在以下地几个方面: ()公钥体制地研究;()椭圆曲线密码体制地研究;()各种公钥密码体制地研究;()数字签名研究.文档来自于网络搜索 公钥加密体制具有以下优点: ()密钥分配简单;()密钥地保存量少;()可以满足互不相识地人之间进行私人谈话时地保密性要求;()可以完成数字签名和数字鉴别.文档来自于网络搜索 .算法 算法是,和在年提出地,是一种公认十分安全地公钥密码算法.算法是目前网络上进行保密通信和数字签名地最有效安全算法.算法地安全性基于数论中大素数分解地困难性.所以,需采用足够大地整数.因子分解越困难,密码就越难以破译,加密强度就越高.其公开密钥和私人密钥是一对大素数地函数.从一个公开密钥和密文中恢复出明文地难度等价于分解两个大素数之积.因式分解理论地研究现状表明:所使用地密钥至少需要比特,才能保证有足够地中长期安全.文档来自于网络搜索 为了产生两个密钥,选取两个大素数和.为了获得最大程度地安全性,两数地长度一样.计算乘积:=,然后随机选取加密密钥,使和互素.最后用欧几里得扩展算法计算解密密钥,以满足:=则=-注重:和也互素.和是公开密钥,是私人密钥.两个素数和不再需要,可以舍弃,但绝不能泄漏.文档来自于网络搜索 加密消息时,首先将它分成比份小地数据分组.加密后地密文,将由相同长度地分组组成.加密公式可表示为:=×()解密消息时,取每一个加密后地分组并计算:=×().文档来自于网络搜索 由于:=()==(-)(-)=×(-)(-)=×=()这个公式能恢复出全部明文.公开密钥:两个素数和地乘积;:与互素.私人密钥:与互素.加密=×();解密=×().文档来自于网络搜索 .算法

密码技术发展史

密码技术发展史 密码学是一个即古老又新兴的学科。密码学(Cryptology)一字源自希腊文"krypto's"及"logos"两字,直译即为"隐藏"及"讯息"之意。密码学有一个奇妙的发展历程,当然,密而不宣总是扮演主要角色。所以有人把密码学的发展划分为三个阶段: 第一阶段为从古代到1949年。这一时期可以看作是科学密码学的前夜时期,这阶段的密码技术可以说是一种艺术,而不是一种科学,密码学专家常常是凭知觉和信念来进行密码设计和分析,而不是推理和证明。 早在古埃及就已经开始使用密码技术,但是用于军事目的,不公开。 1844年,萨米尔·莫尔斯发明了莫尔斯电码:用一系列的电子点划来进行电报通讯。电报的出现第一次使远距离快速传递信息成为可能,事实上,它增强了西方各国的通讯能力。 20世纪初,意大利物理学家奎里亚摩·马可尼发明了无线电报,让无线电波成为新的通讯手段,它实现了远距离通讯的即时传输。马可尼的发明永远地改变了密码世界。由于通过无线电波送出的每条信息不仅传给了己方,也传送给了敌方,这就意味着必须给每条信息加密。 随着第一次世界大战的爆发,对密码和解码人员的需求急剧上升,一场秘密通讯的全球战役打响了。

在第一次世界大战之初,隐文术与密码术同时在发挥着作用。在索姆河前线德法交界处,尽管法军哨兵林立,对过往行人严加盘查,德军还是对协约国的驻防情况了如指掌,并不断发动攻势使其陷入被动,法国情报人员都感到莫名其妙。一天,有位提篮子的德国农妇在过边界时受到了盘查。哨兵打开农妇提着的篮子,见里头都是煮熟的鸡蛋,亳无可疑之处,便无意识地拿起一个抛向空中,农妇慌忙把它接住。哨兵们觉得这很可疑,他们将鸡蛋剥开,发现蛋白上布满了字迹,都是英军的详细布防图,还有各师旅的番号。原来,这种传递情报的方法是德国一位化学家提供的,其作法并不复杂:用醋酸在蛋壳上写字,等醋酸干了后,再将鸡蛋煮熟,字迹便透过蛋壳印在蛋白上,外面却没有任何痕迹。 1914年8月5日,英国“泰尔哥尼亚”号船上的潜水员割断了德国在北大西洋海下的电缆。他们的目的很简单,就是想让德国的日子更难过,没想到这却使德方大量的通讯从电缆转向了无线电。结果,英方截取了大量原本无法得到的情报。情报一旦截获,就被送往40号房间——英国海军部的密件分析部门。40号房间可以说是现代密件分析组织的原型,这里聚集了数学家、语言学家、棋类大师等任何善于解谜的人。 1914年9月,英国人收到了一份“珍贵”的礼物:同盟者俄国人在波罗的海截获了一艘德国巡洋舰“玛格德伯格”号,得到一本德国海军的密码本。他们立即将密码本送至40号房间,允许英国破译德国海军的密件,并在战争期间围困德军战船。能够如此直接、顺利且经常差不多是同时读取德国海军情报的情况,在以往的战事中几乎从未发生过。 密码学历史上最伟大的密码破译事件开始于1917年1月17日。当时英军截获了一份以德国最高外交密码0075加密的电报,这个令人无法想象的系统由一万个词和词组组成,与一千个数字码群对应。密电来自德国外交部长阿瑟·齐麦曼,传送给他的驻华盛顿大使约翰·冯·贝伦朵尔夫,然后继续传给德国驻墨西哥大使亨尼希·冯·艾克哈尔特,电文将在那里解密,然后交给墨西哥总统瓦律斯提阿诺·加汉扎。 密件从柏林经美国海底电缆送到了华盛顿,英军在那里将其截获并意识到了它的重要性。但是,同样接到密件的约翰·冯·贝伦朵尔夫却在他的华盛顿办公室里犯了个致命的错误:他们将电报用新的0075密件本译出,然后又用老的密件本加密后用电报传送到墨西哥城。大使先生没有意识到,他已经犯下了一个密码使用者所能犯的最愚蠢的、最可悲的错误。 此时,已经破译了老密码的英方正对着这个未曾破译的新外交密码系统一筹莫展,不过没过多久,他们便从大使先生的糊涂操作中获得了新旧密码的比较版本。随着齐麦曼的密件逐渐清晰起来,其重要性令人吃惊。 尽管1915年美国的远洋客轮“露斯塔尼亚”号被德军击沉,但只要德国对其潜艇的行动加以限制,美国仍将一直保持中立。齐麦曼的电文概括了德国要在1917年2月1日重新开始无限制海战以抑制英国的企图。为了让美国原地不动,齐麦曼建议墨西哥入侵美国,

相关文档
最新文档