现代密码算法分析

摘 要: 随着网络技术的发展,网络安全也就成为当今网络社会的焦点,几乎没有人不在谈论网络上的安全问题,密码技术是信息安全的核心技术。本文对现代几种比较流行的加密技术作了重点阐述。

关键词:分组密码 流密码 非对称密码 密码协议

一、引论

密码学是一门充满挑战的交叉学科,有着悠久而迷人的历史。4000多年前就有埃及人运用简单的加密手段传递秘密信息的记录。在两次世界大战中,密码学更是扮演了举足轻重的角色。但是,传统密码技术更多被看成是门艺术,密码学专家常常是凭自己的直觉来进行密码算法的设计和分析,直到1949年Shannon发表《保密系统的通信理论》一文,文章从信息论的角度讨论了加密系统的安全性和设计准则,从此将密码学从艺术带人了系统科学的殿堂, 20世纪70年代,IBM公司设计出数据加密标准(DES)分组密码算法,并在1977年被美国联邦***府采纳为联邦信息处理标准。1978年,Rivesl、Shamir和Aldleman设计出了第一个在实践中可用的公开密钥加密和签名方案――RSA,从而拉升了现代密码学的序幕。

二、对称加密算法

密码算法主要分为对称密码算法和非对称密码算法两大类。对称加密算法指加密密钥和解密密钥相同,或知道密钥之一很容易推导另一个密钥。通常情况,对称密钥加密算法的加解密速度非常快,因此,这类算法适用于大批量数据加密的场合。这类算法又分为分组密码和流密码两大类。

1、分组密码

相对流密码算法来说,分组密码算法不需要存储生成的密钥序列,所以适用于存储空间有限的加密场合。此外,目前使用的分组密码算法的分析和设计过程都相对公开,通常伴随着大型的征集和公开评估活动。这样一来不仅仅增加了算法的透明度,防止攻击者隐藏陷门并使得用户充分相信算法的安全强度;另一方面极大促进了分组密码技术的飞速发展。

目前,分组密码的设计与分析依然是密码学研究的热点。设计方面主要是寻求更好的设计技术在安全性和效率方面突破AES算法分析方面主要是可证明安全性理论研究、应用安全性研究及新的攻击方法挖掘。此外,利用分组密码技术设计新的流密码算法、新的Hash函数算法也是研究的热点。

2、流密码

流密码(也叫序列密码)的理论基础是一次一密算法。它的主要原理是:生成与明文信息流同样长度的随机密钥序列,使用该序列按比特加密信息流,得到密文序列,解密变换是加密变换的逆过程根据Shannon的研究,这样的算法可以达到完全保密的要求。但是,在现实生活中,生成完全随机的密钥序列是不可行的,因此只能生成一些类似随机的密钥序列,称之为伪随机序列。

流密码内部存在记忆元件(存储器)来存储生成的密钥序列。根据加密器中记忆元件的存储状态是否依赖于输入的明文序列,又分为同步流密码算法和自同步流密码算法。

对流密码研究内容集中在如下两个方面:⑴衡量密钥流序列好坏的标准。通常,密钥序列的检验标准采用Golomb的3点随机性公设,除此之外,还需做进一步局部随机性检验,包括频率检验、序列检验、扑克检验、自相关检验和游程检验,以及反映序列不可预测性的复杂度测试等。但是,究竟什么样的序列可以作为安全可靠的密钥序列,还是一个未知的问题。⑵构造线性复杂度高周期大的密钥流序列。当前最常用的密钥序列产生器主要有:基于线性反馈移位寄存器的前馈序列产生器、非线性组合序列产牛器、钟控序列产生器、基于分组密码技术的密钥生成器等。

三、非对称密码算法

非对称密钥密码体制,即公开密钥密码体制指用户有两个密钥,一个公开密钥,一个私有密钥,并且从私有密钥推导公开密钥是计算不可行的。公钥加密算法在运行速度方而无法和对称加密算法媲美,但是这一思想很好地解决了对称密码学面临的密钥的分发与管理问题,同时对丁数字签名问题也给出了完美的解答,并正在继续产生许多新的、优秀的思想和方案。

1、基于CA的公钥密码

公钥密码算法设计的关键是存在多项式时间内不可解的困难问题。最早的也是目前使用最广泛的公钥加密和签名方案是RSA算法,该算法的安全性基于大整数分解问题。

Diffe和Hellman提出的DH密钥交换方案以及后来的数字签名标准(DSS)和EIGamal加密算法多基于同离散对数问题相关的困难问题。此外,在基于离散对数问题的密码算法中有一类特殊的算法―椭圆曲线和超椭圆曲线密码学(ECC)。这类算法的优点是参数长度较短可以达到较高的安全性,因此,非常适合在智能卡等存储空间有限的密码设备上使用。

历经20多年的分析研究,密码学家依然没有彻底攻破基于整数分解和基于离散对数的经典算法,从而增强了人们对于这些算法的信心,但是这并不意味着公钥加密和签名算法的研究可以停滞不前了。首先,虽然在原始计算模型的假设下,目前为止最有效的分解因子解法和离散对数解法都是亚指数时间。但是离散对数问题和分解因子问题始终没有被证明是多项式时间内不可解(NP)问题。其次,即使证明他们是NP问题,也不能确保相应的密码算法是安全的,例如基于背包问题设计的密码算法几乎全***覆没。最后,在量子v7算机问世后,这两类问题将存在多项式时间解法。所以,密码学家一直在探寻新的、可以用于设计公钥密码算法的困难问题。

2、基于身份的公钥密码

基于身份的密码学是由Shamirl于1984年提出的,系统中可以直接使用用户的标识,如姓名、IP地址、电子邮件地址等作为用户的公钥。用户的私钥通过一个被称作私钥生成器(PKG)的可信任第三方计算分发给用户。目前,基于身份的方案(包括基于身份的加密算法签名算法以及各种协议)不断涌现出来。现阶段,基于对的运算效率问题是急需解决的问题也是现在研究的热门问题。

3、密码协议

所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的系列步骤。密码协议的参与者可能是可以信任的人,也可能是攻击者。在网络通信中最常用的基本密码协议按照其完成的功能可以分成以下3类:

(1)密钥交换协议

参与协议的两个或者多个实体之间建立共享的秘密,例如在一次通信中所使用的会话密钥。协议可以采用对称密码体制,也可以采用非对称密码体制。

(2)认证协议

认证协议中包括实体认证(身份认证)协议、消息认证协议、数据源认证和数据目的认证协议等。

(3)解决特殊问题的安全协议

解决特殊问题的安全协议有电子选举协议、电子钱币协议、安全多方计算协议等〕。

密码协议是许多分布式系统安全的基础,因此,对协议的安全性进行分析和研究是一个重要的课题。造成协议存在安全缺陷的原因主要有两个:一是协议设计者误解或者采用了不恰当的技术;二是协议设计者对环境的安全需求研究不足。目前,对密码协议进行分析的方法主要有两大类:一类是攻击检验方法;一类是形式化的分析方法。所谓攻击检验方法就是搜集使用目前的对协议的有效攻击方法,逐一对安全协议进行攻击,检验安全协议是否具有抵抗这些攻击的能力。形式化的分析方法是采用各种语言或者模型,为协议建立模型,并按照规定的假设和分析、验证方法证明协议的安全性。目前,形式化的分析方法是研究的热点,但是目前还没有什么突破性的进展。

现代密码算法分析

转载请注明出处学文网 » 现代密码算法分析

学习

森林深处范文精选

阅读(19)

本文为您介绍森林深处范文精选,内容包括森林的深处写一段话50字,森林的深处小练笔400字。森林深处篇1在森林的深处,有一个木屋子,木屋子里只有一间房间,里面只居住着一个小男孩。一天,男孩突然觉得房间很空荡。很可怕。于是,男孩决定到小木屋

学习

喜欢一个姑娘的理由

阅读(33)

本文为您介绍喜欢一个姑娘的理由,内容包括等待一个女孩的故事,爱上一个姑娘的故事。所有的青春,所有的诗意,都会有再怎么刻意都无法重演的那天。

学习

也谈去“IOE”

阅读(25)

关于“去IOE”提法出现的起因,以及从技术发展层面对“去IOE”的含义进行解释,在本期杂志封面聚焦选题《IT新境》中,有非常详细地分析和阐述,本文不再赘述。

学习

心理篇:树立心理优势

阅读(34)

本文为您介绍心理篇:树立心理优势,内容包括从心理问题到心理优势在线阅读,积极心理学全集。同学们,假如你的英语成绩暂时还不具有优势,假如你还处于时间老不够用、难以突破瓶颈的那种状态,《高中英语逆袭系列》也许能够帮助你。本系列特别

学习

乡镇“走读干部”现象的成因、危害和治理

阅读(592)

本文为您介绍乡镇“走读干部”现象的成因、危害和治理,内容包括关于乡镇干部走读的最新规定,乡镇干部走读问题解决方法。【摘要】“走读干部”是乡镇管理中存在的干部工作不良状态。文章从内部激励和外部激励两个方面提出治理措施,即加强

学习

“名词+之+形容词”中“之”的结构功能

阅读(20)

本文为您介绍“名词+之+形容词”中“之”的结构功能,内容包括多个形容词修饰名词的顺序顺口溜,语文名词动词形容词量词讲解。“名词+之+形容词”(以下简称“名+之+形”)是一种常见的文言文结构。在不同句子中,“之”在这一结构中的功能不尽

学习

考点八:人物形象

阅读(22)

本文为您介绍考点八:人物形象,内容包括人物形象一轮复习,人物形象题详解。【常考题型】

学习

鸡发生呼吸道病的原因及防治措施

阅读(42)

本文为您介绍鸡发生呼吸道病的原因及防治措施,内容包括鸡慢性呼吸道病的原因及治疗方法,鸡呼吸道病的防控措施。[关键词]鸡呼吸道病原因防治

学习

《永不低头》

阅读(18)

本文为您介绍《永不低头》,内容包括永不低头免费,小说永不低头。编剧:黄建东

学习

浅谈教师的爱

阅读(17)

本文为您介绍浅谈教师的爱,内容包括教师的爱,教师演讲爱与责任。教育家吕型伟曾说过:“教育需要爱,也要培养爱。没有爱的教育是死亡了的教育;不能培养爱的教育,是失败的教育。爱是教育的生命线,爱是教育的剂、催化剂也是粘合剂。”因此作为教

学习

“E租宝”事件背后折射的“庞氏骗局”

阅读(6788)

本文为您介绍“E租宝”事件背后折射的“庞氏骗局”,内容包括e租宝最新消息第二批返还通告,e租宝2022年退款最新通告。关键词:互联网金融金融诈骗庞氏骗局

学习

中国历史上的“三武一宗灭佛”事件

阅读(93)

本文为您介绍中国历史上的“三武一宗灭佛”事件,内容包括三武一宗灭佛历史,三武灭佛怎么回事。在中国古代历史上,共发生过四次较大规模的灭佛事件,即“三武一宗灭佛”,是指北魏太武帝拓跋焘(408-452年)、北周武帝宇文邕(543-578年)、唐武宗李炎

学习

海事卫星天通一号

阅读(37)

2016年8月16日,由航天五院西安分院研制的中国版海事卫星“天通一号”有效载荷正式开通,卫星功能被“激活”,标志着这颗卫星开始正式为中国国土及周边海域的各类手持和小移动终端提供语音和数据通信服务。西安“智造”又一次闪耀太空。

学习

极限算法的几种特殊技巧

阅读(38)

本文为您介绍极限算法的几种特殊技巧,内容包括多种混合气体爆炸极限算法,第一重要极限算法。【摘要】极限是微积分学最重要的概念之一,是高等数学后续知识的基础.而极限的计算是微积分学的基本运算之一.本文介绍了一些特殊的极限计算方法

学习

模糊推理算法的研究

阅读(17)

本文为您介绍模糊推理算法的研究,内容包括模糊推理系统实验总结,模糊推理算法的优缺点。摘要:随着科技的快速发展,模糊推理算法逐渐成为信息技术中处理模数信息的重要工具,受到计算机科学领域的广泛关注。作为推理的重要分支,在计算机网络的

学习

基于MILP模型的光网络逻辑拓扑优化算法

阅读(30)

摘要:网络逻辑拓扑的最优化是光网络的设计核心。针对分组业务的需要,要求光网络能够实时、动态调整网络的逻辑拓扑结构。对小规模的网络进行逻辑拓扑优化,可以用混合整数线性规划法(Mixed-IntegerLinearProgramming,MILP)解决。采用MILP算法对

学习

《情感密码》打开了什么锁

阅读(19)

本文为您介绍《情感密码》打开了什么锁,内容包括2007年情感密码,情感密码书。《情感密码》是河南电视台重磅推出的首档大型真人记录类栏目。自2006年11月11日开播以来,收视率不断攀升。作为一档真实的情感栏目,它究竟给人们带来了什么?为何

学习

姚晨 那些微博中的情感密码

阅读(25)

本文为您介绍姚晨 那些微博中的情感密码,内容包括姚晨感情史,姚晨的婚姻合集。在领证、分手等乱七八糟的传闻之后,终于传来了姚晨接受现任男友曹郁求婚的消息,而且,确信无疑。在前夫凌潇肃再婚后的两个月,姚晨的感情也终于尘埃落定,人们还是

学习

创新“密码”

阅读(21)

本文为您介绍创新“密码”,内容包括创新密码怎么写,创新密码大全。在本次选题策划出来的那一刻,记者看着拿到的“设计”命题,心里一阵窃喜。因为在记者的认知中,与“工匠精神”直接沾边的元素就是设计。

学习

AES算法S盒性质验证

阅读(24)

本文为您介绍AES算法S盒性质验证,内容包括aes-ecb是安全算法吗,aes算法是否能提供数据完整性。摘要:AES作为广泛使用的高级数据加密标准,其密码算法的安全性取决于非线性部件S盒的密码特性。本文首先学习了AES算法的基本加解密过程,特别分

学习

车辆牌照的自动识别算法设计

阅读(16)

本文为您介绍车辆牌照的自动识别算法设计,内容包括车牌自动识别系统论文,车牌自动识别参考文献。摘要:随着经济的快速发展,交通问题日益突出,为了更好地管理车辆,智能交通系统将是发展的方向,而车牌自动识别系统是智能交通系统中一个重要的环