廣州白云國際機(jī)場商旅服務(wù)有限公司 廣東 廣州 510000
上世紀(jì)70年代末,加密標(biāo)準(zhǔn)(Data Encryption Standard,DES)算法公開之后,信息安全得到進(jìn)一步保障,之后在眾多領(lǐng)域得到廣泛應(yīng)用。由于DES的加密算法公開,安全性完全依賴于密鑰的保密性,存在一定的安全隱患。之后,公鑰密碼技術(shù)理論出現(xiàn),通過數(shù)學(xué)難解的形式進(jìn)一步提高密碼算法的安全性,也為密碼學(xué)的廣泛應(yīng)用奠定了基礎(chǔ)[1]。
密碼學(xué)的分支主要有:密碼使用學(xué)和密碼分析學(xué)。密碼使用學(xué)是為隱藏原始消息而采用密文傳輸?shù)囊婚T科學(xué),與密碼使用學(xué)相反,密碼分析學(xué)是可用來檢測密碼體制的安全性的一門學(xué)科[2,3]。
密碼體制的分支主要有:對稱密碼體制與非對稱密碼體制。
(一)對稱密碼。對稱加密技術(shù)作為歷史最為悠久的密碼學(xué)分支,自古典密碼時(shí)期以來就一直被專家學(xué)者們研究和討論。與公鑰密碼相比,對稱加密無論密鑰長度還是加密時(shí)間都更加高效,在眾多計(jì)算設(shè)備中被廣泛采用。
Derbez和Fouque針對基于字節(jié)和比特的SPN、Feistel和LaiMassey結(jié)構(gòu)的分組密碼,給出了一個(gè)搜索最優(yōu)的中間相遇攻擊和不可能差分攻擊的原生算法。之前的自動(dòng)化搜索目標(biāo)是找到算法的最優(yōu)差分/線性路徑,然后分析者利用這些路徑來尋找攻擊,該文通過考慮算法和密鑰擴(kuò)展來尋找最優(yōu)攻擊該文給出的算法有兩部分,分別用于尋找最優(yōu)的中間相遇攻擊和截?cái)嗖豢赡懿罘止?。該方法恢?fù)了多個(gè)密碼算法的密鑰,改進(jìn)了對多個(gè)密碼算法的攻擊結(jié)果,包括AES,mCRYPTON,SIMON,IDEA,KATANTAN,PRINCE和ZORRO等。設(shè)計(jì)者可以利用該工具進(jìn)行算法分析并改進(jìn)算法。
隨著相關(guān)攻擊和代數(shù)攻擊等序列密碼分析方法的出現(xiàn),眾多知名的基于線性反饋移位寄存器LFSR的序列密碼算法相繼被發(fā)現(xiàn)安全性問題[2]。之后出現(xiàn)基于非線性反饋移位寄存器NLFSR的密碼算法的新型序列密碼算法,如Grain v1、MICKEY2.0、Trivium、Espresso等,補(bǔ)強(qiáng)了序列密碼算法的安全性。
(二)非對稱密碼。非對稱密碼算法,即公鑰算法。1978年,Merkle提出公鑰密碼體制,該密碼體制的誕生近似為密碼學(xué)的一次“革命”。公鑰密碼方案使用了公鑰和私鑰,私鑰不為外人所知,在計(jì)算上很難從已知公鑰推出私鑰,因此,廣泛應(yīng)用于網(wǎng)絡(luò)協(xié)議和數(shù)據(jù)系統(tǒng)等領(lǐng)域。
國家密碼重點(diǎn)實(shí)驗(yàn)室張江等[3]針對Hofheinz和Kiltz所給出的將Fiat-Shamir變換將通用的身份認(rèn)證方案轉(zhuǎn)換得到的數(shù)字簽名方案,在研究了基于格的可編程哈希函數(shù)(PHF)形式化定義的基礎(chǔ)上,給出了兩種構(gòu)造方法。在ISIS假設(shè)下,證明了基于格的PHF是抗碰撞的。他們給出利用此構(gòu)造標(biāo)準(zhǔn)模型下的簽名方案和基于身份加密方案的一般方法,不僅提供了采用分割證明方法來統(tǒng)一基于格的幾種方案,而且得到了一個(gè)新的短簽名方案和完全安全的基于身份的加密方案。
密碼分析學(xué)的意義相對于密碼體制至關(guān)重要,是檢測密碼系統(tǒng)安全性的重要手段。目前該領(lǐng)域取得了最新進(jìn)展,包括不可能差分和零相關(guān)線性密碼分析的可證明安全;多元密碼分析;對7輪Chaskey算法改進(jìn)的差分—線性密碼分析等。
在CRYPTO2015,孫等人提出了密碼結(jié)構(gòu)的概念。文章重點(diǎn)介紹SPN結(jié)構(gòu)的安全性:(1)對于SPN結(jié)構(gòu),差分傳播保持邏輯或運(yùn)算;(2)SPN結(jié)構(gòu)存在r—輪不可能的差分當(dāng)且僅當(dāng)存在輸入輸出漢明重量均為1的r—輪不可能的差分;(3)提出了線性變換本原指數(shù)的概念,并以此刻畫了SPN結(jié)構(gòu)針對不可能差分密碼分析的可證明安全;(4)基于不可能差分和零相關(guān)線性之間的關(guān)系上述結(jié)果對零相關(guān)線性密碼分析也成立。[4]
文章提出了一種新的攻擊方法—多元密碼分析,即同時(shí)研究多個(gè)明文之間的差分與對應(yīng)密文的差分之間的統(tǒng)計(jì)關(guān)系。作者也證明了標(biāo)準(zhǔn)差分密碼分析的變種攻擊能夠推廣到多元密碼分析上,包括不可能差分,即多個(gè)明密文差分之間的可能性為0。與標(biāo)準(zhǔn)的不可能差分相比,多元密碼分析的不可能差分更具有優(yōu)勢,作者利用該方法對DES和AES算法進(jìn)行了攻擊,數(shù)據(jù)量比已有的方法都要更低。
文章首次提出了在單用戶設(shè)置中對Chaskey的密碼分析,該攻擊可以攻擊到6輪和7輪,這說明完整8輪的Chaskey算法的安全余量較小。為了抵抗該攻擊設(shè)計(jì)者重新設(shè)計(jì)了12輪的Chaskey算法。[5]
通過近年來的研究可知,密碼體制技術(shù)還存在許多安全隱患,需要持續(xù)深入研究。在現(xiàn)有環(huán)境下,密碼算法還沒有一個(gè)公認(rèn)的標(biāo)準(zhǔn)模型。為實(shí)現(xiàn)可證明安全,密碼算法在設(shè)計(jì)師往往非常復(fù)雜,軟件實(shí)現(xiàn)效率差,硬件更是難以實(shí)現(xiàn)。另外,通過側(cè)信道攻擊技術(shù)雖然可實(shí)現(xiàn)可利用信息的獲取,但目前并沒有一個(gè)統(tǒng)一的模型對其進(jìn)行描述。因此,如何涉及高效、簡潔的密碼算法更值得深入研究。
本文介紹和分析了密碼體制中對稱密碼算法與非對稱密碼算法的研究,以及目前最新的一些密碼分析方法,并指出了密碼學(xué)未來的發(fā)展趨勢,相信隨著研究者對這些問題的持續(xù)關(guān)注與探索,密碼體制今后將會得到進(jìn)一步的發(fā)展與完善,并在相關(guān)工作中發(fā)揮重要作用。
探索科學(xué)(學(xué)術(shù)版)2020年9期