密码学的研究与发展综述
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
近 年 来 , 国取 得 了一 批 国 际领 先 的 科 研 我 成 果 ,尤 其 是 王 小 云 教 授 领 导 的 团 队 在 Ha h函 数 的 安 全 性 分 析 方 面 做 出 了 创新 s
美国国家标准技术研究所 ( S 在 NIT)
19 年 1 月2 日正式 宣 布 了 NIT 计 划 , 97 S 该 计 划 公开 征 集 和 评 估 新 的 候 选 标 准 ,新
碰 撞 攻 击 和 原 像 攻 击 I。
2 分组密 码
分组密码是 将明文消息编码表示后的
方 面 ,密码编 码与 密码破 译这 对孪 生 兄
弟 始终随 影相 行 ,正是 由于 这种 对立 统 关 系 ,才推 动 了密码 学 自身的发展 I。 1
一
数字 ( 简称 明文数字 )序列 ,划分 成长 度为 n的组 ( 可看成长 度 为 n的矢量 ) ,
讨论 ,不断推 出新的分组密码 ,如 I A DE 算法 、S E AF R系列算法 、RC系列算法 、 s ijc k pa k算法 、R jd e 算法、F AL 系 i al n E
列算法 、REDOC系列算 法等等I 。 在分组 密码设计发展的 同时 , 分组密 码分 析也得到 了空 前的 发展 。已有很多分 组 密 码 分 析 技 术 ,如 强 力攻 击 、差 分 密 码
主要可分为 以下 3 类 : 1 ()基于某些数学 难 题 如 整 数 分 解 、离 散 对 数 问题 的 Ha h s 函数设计 ; 2 ( )基于某些对称密码体制 如 DE S等 的 Hah 函数 设 计 ; 3 不 基 于 任 s ()
献 ,其中对 NE SE工程 的候选密码算法 SI NUS H的分析结果直接导致其在遴选 中被
1 H s 算法 ah
Hah算 法 ( s 又称 杂凑函数 )在现代 密 码 学 中起 着重 要 的 作 用 ,主 要 用 于 对 数
据完整性和消息认证 。哈希算法的基本思 想是对数据进行运算得到一个摘要 ,运算
ຫໍສະໝຸດ Baidu换 足够 复杂 。早期 的设 计研 究基本 上是 围绕 DES进 行 ,随着人 们的 深入研究和
每组分别在密钥的控制 下变换成等长的输 出数字 ( 简称 密 文 数 字 )序 列 。 分组密码的设计与分析是两个既相互 对立 又相互 依存 的研究 方 向 ,正 是 由于 这 种 对 立促 进 了分组 密 码 的飞 速 发展 。
密码理 论 与技 术分 为两 大类 ,一 类 是 基于数 学的 密码 理论与 技术 ,内容 涵 盖 了 Ha h算法 、分组密码 、序列密码 、 s 公钥密码 、PKI等。 另一 类是非 数学的 密码 理论 与技 术 ,包括信 息隐 藏 、量子 密码等 。 本文主 要介 绍 了这 些理 论和 技
●一
≤ 蠢 茹 ≥
2 6 0 78 0
≥
D 【1 .9 9 ji n 10 - 9 22 1 .4 09 o 0 36 / . s.0 1 87 .0 0 2 .0 s
密码学的研 究与发展综述
杜明泽 曲阜师范大学计算机科学学院
的特性 ,试 图证 明其安 全性 ;与此 同时 另一部分人则 同样 对密码算法进行 分析 , 但 是以破 译 为 目的 。 作为 密码 学的两 个
目前 国 际 上 已提 出 了许 多 Hah函数 s
题越来越 引起人们的重视。网络安 全从 其 本质上来讲就是网络上的信息安全 ,有效 地对信 息安全保密是提高网络安全性的重
要途径。
析 、定时攻击 等等 。 近年 来 ,我 国在 分组 密码领 域取得
了 重 要 的 研 究 成 果 。 吴 文 玲 研 究 员领 导 的 团 队 在分 组 密 码 分 析 方 面做 出 了突 出贡
利 用 网络 非 法 侵 入他 人的 计 算 机 系 统 窃取 机 密 信 息 、篡 改 和 破 坏 数 据 ,网络 安 全 问
攻 击杂凑函数主要有两种方法:一是 穷举攻击 ,它可以 用于任何 类型 的杂凑 函 数的攻击 , 最典型就是 “ 日攻击” 生 采用 生 日攻击的攻 击者 将产生许 多明文消息 , 然后计算这些 明文消息的指纹 进行比较 。 二 是利 用 杂 凑 函 数 的 代 数 结 构 , 击 其 函 攻 数 的弱性 质。通常的有中间相遇攻击 、修 正 分 组 攻 击 和 差 分 分 析 攻 击等 。
的 设 计 方 案 。这 些 Hah函数 的 构 造 方 法 s
密码 是 按 特 定 法 则编 成 , 于 通 信 双 用 方 的 信 息进 行 明 密变 换 的 符号 。研 究 密 码 的 学 科 就称 之 为 密码 学 。密 码 主 要 用 于 保 护传输 和存 储的信息 ・除此之外 ,密码还
分析 、线 性 密 码 分 析 、插 值 攻 击 、能 量 分
过程满足压缩性 、 容易计算 、 抗修改性 、 弱
抗碰撞 、强抗 碰撞五个特 性 I 。
引言
随着计算机 和网络技术的飞速 发展 , 网络 给人们生活 、工作带来便捷 的同时 , 也增加 了信息的不安全性 。一些不法分 子
术的研 究现状 和发 展趋 势 。
分组 密 码算 法 实 际上 就 是 密钥 控 制下 , 通过 某 个置换 实现 对 明文分组 的加 密变
换 。为 了保证 密码 算法 的安 全强 度 ,对 密码 算 法的要 求 如下 :一是 分组 长度足
够 大 ; 二 是 密钥 量 足 够 大 ; 三 是 密 码 变
淘 汰 l对 AE 、 Ca li 、S 4等 密 S mela MS
码 算 法做 出 了全 方位 多 角度的分 析 ,攻 击轮 数屡次 刷新 世界纪 录 。
用于保证信息的完整性 、真实性 、可控性 和不 可 否认 性 。
密码 是 信 息 安全 技 术 的核 心 基 础 ,
何假设和密码体制直接构造的Hah函数 。 s
美国国家标准技术研究所 ( S 在 NIT)
19 年 1 月2 日正式 宣 布 了 NIT 计 划 , 97 S 该 计 划 公开 征 集 和 评 估 新 的 候 选 标 准 ,新
碰 撞 攻 击 和 原 像 攻 击 I。
2 分组密 码
分组密码是 将明文消息编码表示后的
方 面 ,密码编 码与 密码破 译这 对孪 生 兄
弟 始终随 影相 行 ,正是 由于 这种 对立 统 关 系 ,才推 动 了密码 学 自身的发展 I。 1
一
数字 ( 简称 明文数字 )序列 ,划分 成长 度为 n的组 ( 可看成长 度 为 n的矢量 ) ,
讨论 ,不断推 出新的分组密码 ,如 I A DE 算法 、S E AF R系列算法 、RC系列算法 、 s ijc k pa k算法 、R jd e 算法、F AL 系 i al n E
列算法 、REDOC系列算 法等等I 。 在分组 密码设计发展的 同时 , 分组密 码分 析也得到 了空 前的 发展 。已有很多分 组 密 码 分 析 技 术 ,如 强 力攻 击 、差 分 密 码
主要可分为 以下 3 类 : 1 ()基于某些数学 难 题 如 整 数 分 解 、离 散 对 数 问题 的 Ha h s 函数设计 ; 2 ( )基于某些对称密码体制 如 DE S等 的 Hah 函数 设 计 ; 3 不 基 于 任 s ()
献 ,其中对 NE SE工程 的候选密码算法 SI NUS H的分析结果直接导致其在遴选 中被
1 H s 算法 ah
Hah算 法 ( s 又称 杂凑函数 )在现代 密 码 学 中起 着重 要 的 作 用 ,主 要 用 于 对 数
据完整性和消息认证 。哈希算法的基本思 想是对数据进行运算得到一个摘要 ,运算
ຫໍສະໝຸດ Baidu换 足够 复杂 。早期 的设 计研 究基本 上是 围绕 DES进 行 ,随着人 们的 深入研究和
每组分别在密钥的控制 下变换成等长的输 出数字 ( 简称 密 文 数 字 )序 列 。 分组密码的设计与分析是两个既相互 对立 又相互 依存 的研究 方 向 ,正 是 由于 这 种 对 立促 进 了分组 密 码 的飞 速 发展 。
密码理 论 与技 术分 为两 大类 ,一 类 是 基于数 学的 密码 理论与 技术 ,内容 涵 盖 了 Ha h算法 、分组密码 、序列密码 、 s 公钥密码 、PKI等。 另一 类是非 数学的 密码 理论 与技 术 ,包括信 息隐 藏 、量子 密码等 。 本文主 要介 绍 了这 些理 论和 技
●一
≤ 蠢 茹 ≥
2 6 0 78 0
≥
D 【1 .9 9 ji n 10 - 9 22 1 .4 09 o 0 36 / . s.0 1 87 .0 0 2 .0 s
密码学的研 究与发展综述
杜明泽 曲阜师范大学计算机科学学院
的特性 ,试 图证 明其安 全性 ;与此 同时 另一部分人则 同样 对密码算法进行 分析 , 但 是以破 译 为 目的 。 作为 密码 学的两 个
目前 国 际 上 已提 出 了许 多 Hah函数 s
题越来越 引起人们的重视。网络安 全从 其 本质上来讲就是网络上的信息安全 ,有效 地对信 息安全保密是提高网络安全性的重
要途径。
析 、定时攻击 等等 。 近年 来 ,我 国在 分组 密码领 域取得
了 重 要 的 研 究 成 果 。 吴 文 玲 研 究 员领 导 的 团 队 在分 组 密 码 分 析 方 面做 出 了突 出贡
利 用 网络 非 法 侵 入他 人的 计 算 机 系 统 窃取 机 密 信 息 、篡 改 和 破 坏 数 据 ,网络 安 全 问
攻 击杂凑函数主要有两种方法:一是 穷举攻击 ,它可以 用于任何 类型 的杂凑 函 数的攻击 , 最典型就是 “ 日攻击” 生 采用 生 日攻击的攻 击者 将产生许 多明文消息 , 然后计算这些 明文消息的指纹 进行比较 。 二 是利 用 杂 凑 函 数 的 代 数 结 构 , 击 其 函 攻 数 的弱性 质。通常的有中间相遇攻击 、修 正 分 组 攻 击 和 差 分 分 析 攻 击等 。
的 设 计 方 案 。这 些 Hah函数 的 构 造 方 法 s
密码 是 按 特 定 法 则编 成 , 于 通 信 双 用 方 的 信 息进 行 明 密变 换 的 符号 。研 究 密 码 的 学 科 就称 之 为 密码 学 。密 码 主 要 用 于 保 护传输 和存 储的信息 ・除此之外 ,密码还
分析 、线 性 密 码 分 析 、插 值 攻 击 、能 量 分
过程满足压缩性 、 容易计算 、 抗修改性 、 弱
抗碰撞 、强抗 碰撞五个特 性 I 。
引言
随着计算机 和网络技术的飞速 发展 , 网络 给人们生活 、工作带来便捷 的同时 , 也增加 了信息的不安全性 。一些不法分 子
术的研 究现状 和发 展趋 势 。
分组 密 码算 法 实 际上 就 是 密钥 控 制下 , 通过 某 个置换 实现 对 明文分组 的加 密变
换 。为 了保证 密码 算法 的安 全强 度 ,对 密码 算 法的要 求 如下 :一是 分组 长度足
够 大 ; 二 是 密钥 量 足 够 大 ; 三 是 密 码 变
淘 汰 l对 AE 、 Ca li 、S 4等 密 S mela MS
码 算 法做 出 了全 方位 多 角度的分 析 ,攻 击轮 数屡次 刷新 世界纪 录 。
用于保证信息的完整性 、真实性 、可控性 和不 可 否认 性 。
密码 是 信 息 安全 技 术 的核 心 基 础 ,
何假设和密码体制直接构造的Hah函数 。 s