- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
国内外分组密码理论与技术的研究现状及发展趋势
1引言
密码(学)技术是信息安全技术的核心,主耍由密码编码技术和 密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安 全性高的有效密码算法和协议,以满足对数据和信息进行加密或认证 的耍求。密码分析技术的主耍任务是破译密码或伪造认证信息,实现 窃取机密信息或进行诈骗破坏活动。这两个分支既相互对立乂相互依 存,正是由于这种对立统一的关系,才推动了密码学自身的发展[6]。 目前人们将密码(学)理论与技术分成了两大类,一类是基于数学的 密码理论与技术,包括分组密码、序列密码、公钥密码、认证码、数 字签名、Hash函数、身份识别、密钥管理、PKI技术、VPN技术等等, 另一类是非数学的密码理论与技术,包括信息隐藏、量子密码、基于 生物特征的识别理论与技术等。
在密码(学)技术屮,数据加密技术是核心。根据数据加密所使 用的密钥特点可将数据加密技术分成两种体制,一种是基于单密钥的 对称加密体制(传统加密体制),包括分组密码与序列密码,另一类 是基于双密钥的公钥加密体制。本文主要探讨和分析分组密码研究的 现状及其发展趋势。
1国内外主要的分组密码
美国早在1977年就制定了本国的数据加密标准,即DESo随着D ES的出现,人们对分组密码展开了深入的研究和讨论,已有大量的 分组密码[1, 6],如DES的各种变形、IDEA算法、SAFER系列算法、 RC系列算法、Skipjack算法、FEAL系列算法、RED0C系列算法、CA ST 系列算法以及 Khufu, Khafre, MMB, 3-WAY, TEA, MacGuffin, SHARK, BEAR,LTON,CA.1.1,CRAB,Blowfish,GOST,SQUARE,MTSTY,Rijndael算 法和AES15种候选算法(第一轮),另有NESSIE17种候选算法(第 一轮)等。
2分组密码的分析
在分组密码设计技术不断发展的同时,分组密码分析技术也得到 了空前的发展。有很多分组密码分析技术被开发出来,如强力攻击(穷 尽密钥搜索攻击、字典攻击、查表攻击、时间存储权衡攻击)、差分 密码分析、差分密码分析的推广(截段差分密码分析、高阶差分密码 分析、不可能差分密码分析)、线性密码分析、线性密码分析的推广 (多重线性密码分析、非线性密码分析、划分密码分析)、差分线性 密码分析、插值攻击、密钥相关攻击、能量分析、错误攻击、定时攻 击等等。
其中,穷尽密钥搜索攻击是一种与计算技术密不可分的补素密码分析 技术,也是最常用的一种密码分析技术。通过这种技术,可以破译D ES的算法。在DES最初公布的时候,人们就认为这种算法的密钥太 短(仅为56bit),抵抗不住穷尽密钥搜索的攻击。因此,1997年1 月28日,美国Colorado的程序员Verser从1997年3月13日起, 在Internet ±数万名志愿考的I办同下,用96天的时间,于1997年 6月17 口用穷尽密钥方法成功地找出了 DES的密钥,证明了依靠In ternet的分布式计算能力和用穷尽密钥搜索攻击的方法可以破译DE So 一年以后,1998年7月17日,电子边境基金会(EFF)使用一台 25万美元的电脑,也用穷尽密钥搜索攻击的方法,仅花费56个小时 就破解IDES。之后,1999年,在RSA会议期间,EFF也在不到24 小时的时间内用穷尽密钥攻击的方法找了 DES的一个密钥。可见,D ES的加密已失去了效力,寻找DES的替代者己到了刻不容缓的地步。
3 AES新的数据加密候选标准
NTST在1997年1月2日正式宣布了 NTST计划,该计划公开片 集和评估新的数据加密候选标准,即AES ( Advanced Encrypt i on St andard),其条件是,为进入AES程序,开发者必须承诺放弃被选中 算法的知识产权。
AES的基本要求是:必须(至少)支持128bit分组加密和128/ 192/256bit 密钥(密钥空间分别有 3.4 X 1038/6. 2 X 1057/1. 1 X 1071 密钥),要比三重DES快及至少与三重DES —样安全。
NIST计划的评判规则大体分为安全性、代价、算法实现特性三 大部分。其中安全性是评判算法最重要的因素,包括:算法的抗分析 能力、稳固的数字基础、算法输出的随机性,以及与其它算法的对比 特性。代价是指授权合法使用的代价,如在多种平台上计算的效率(速 度)和占用存储器的数量。而算法实现特性则是指灵活性、软硬件兼 容性和简单性。根据上述评判规则,NIST对所有的 候
选算法进行了综合评判:
(1 ) 1998年8月20日NIST召开第一次AES候选会议,公布了 15 个官方 AES 候选算法,即:Ri jndael MA
您可能关注的文档
最近下载
- 老年髋部骨折患者围术期下肢深静脉血栓基础预防专家共识(2024版).pdf VIP
- 华为ICT大赛云赛道认证考试复习题库(含答案).pdf VIP
- 北师大版六年级数学上册期中期末试题及答案.pdf VIP
- 2021-2022年中国ESG行业研究报告.pptx
- 第一单元峥嵘岁月 第1课情感表达 教学设计 人教版初中美术七年级上册.pdf
- 2024年秋新人教版地理七年级上册课件 4.1 多变的天气.pptx
- 人教版九年级全册英语Unit 14大单元整体教学设计.docx
- 大单元教学中的项目化学习——以五年级上册民间故事单元为例.docx
- 全员专项学习培训试题题库单选、多选试题附答案.doc VIP
- 22G101-3 混凝土结构施工图平面整体表示方法制图规则和构造详图(独立基础、条形基础、筏形基础、桩基础).docx
文档评论(0)