APP下载

通信信息加/解密研究进展

2010-08-06王善跃何小海罗代升宁国强

通信技术 2010年4期
关键词:密码学解密密钥

王善跃, 何小海, 罗代升, 宁国强③

(①四川大学 电子信息学院图像信息研究所,四川 成都 610064;②解放军防空兵指挥学院,河南 郑州 450052;③解放军西安通信学院,陕西 西安 710106)

0 引言

密码加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年,虽然它不是现在我们所讲的加密技术,但作为一种加密的概念,确实早在几个世纪前就诞生了。近期密码学技术主要应用于军事领域,随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式[1]。

1 经典加/解密算法

1.1 数据加密标准DES

数据加密标准(Data Encryption Standard,DES)曾被美国国家标准局(NBS,现为国家标准与技术研究所NIST)确定为联邦信息处理标准(FIPS PUB 46),是一种世界范围之内广泛使用的以密钥作为加密方法的加密手段,被美国政府确定是很难破译的,因此也被美国政府作为限制出口的一种技术。

DES使用56 bit有效密钥的64-bit分组密码来加密64位数据。它是一个16-圈的迭代型密码。加、解密算法一样,但加、解密时所使用的子密钥的顺序刚好相反。DES的硬件实现的加密速率大约为 20 Mbit/s;DES的软件实现的速率大约为 400~500 kbit/s。DES专用芯片的加密和解密的速率大约为1 Gbit/s。DES密码算法输入的是64 bit的明文,在64 bit密钥的控制下产生64 bit的密文;反之输入64 bit的密文,输出64 bit的明文。64 bit的密钥中含有8个bit的奇偶校验位,所以实际有效密钥长度为56 bit。

正因为DES只有56 bit的有效密钥,64 bit密钥中的第8位、第16位、…、第64位为校验位。所以对DES最尖锐的批评之一是DES的密钥太短。

1.2 高级加密标准AES

高级加密标准(Advanced Encryption Standard,AES)作为传统对称加密算法标准DES的代替者,由NIST于1997年提出征集该算法的公告。2000年10月2日,以安全性(稳定的数学基础、没有算法弱点、算法抗密码分析的强度、算法输出的随即性)、性能(必须能够在多种平台上以较快的速度实现)、大小(不能占用大量的存储空间和内存)实现特性(灵活性、硬件和软件适应性、算法的简单性等)为标准最终选定了Rijindael算法,并于2001年正式发布了AES标准。

Rijindael算法本质上是一种对称分组密码体制,采用代替/置换网络,每轮由三层组成:线性混合层确保多轮上的高度扩散,非线性层由16个S盒并置起到混淆的作用,密钥加密层将子密钥异或到中间状态。Rijindael汇聚了安全性能、效率、可实现性和灵活性等优点,最大的优点是可以给出算法的最佳差分特征的概率,并分析算法抵抗查分算法分析及线性密码分析的能力。Rijindael对内存的需求非常低,也使它很适合用于受限制的环境中,而且操作简单,并可抵御强大和实时的攻击[2]。

1.3 RSA

1.3.1 RSA公钥密码体制

RSA是建立在大整数分解的困难上的,是一种分组密码体制。RSA建立方法如下:首先随机选两个大素数p,q, 计算n=p·q;计算欧拉函数φ(n)=(p-1)(q-1);任选一个整数e为公开加密密钥,由e求出秘密解密密钥加密/解密:将明文分成长度小于位的明文块m,加密过程是:c=E(m,e) =mod n,解密过程是:m=D(c,d)=modn。

1.3.2 RSA公钥密码体制的安全性分析

RSA的安全性依赖于大整数的因式分解问题。实际上,人们推测 RSA的安全性依赖于大整数的因式分解问题,但谁也没有在数学上证明从c和e计算m需要对n进行因式分解。可以想象可能会有完全不同的方式去分析RSA。然而,如果这种方法能让密码解析员推导出 d,则它也可以用作大整数因式分解的新方法[3]。最难以令人置信的是,有些RSA变体已经被证明与因式分解同样困难。甚至从 RSA加密的密文中恢复出某些特定的位也与解密整个消息同样困难。

1.4 ECC

椭圆曲线密码体制 ECC来源于对椭圆曲线的研究,所谓椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程:

所确定的平面曲线。其中系数ai(i=1,2,…,6)定义在某个域上,可以是有理数域、实数域、复数域,还可以是有限域GF(pr),椭圆曲线密码体制中用到的椭圆曲线都是定义在有限域上的。 椭圆曲线上所有的点外加一个叫做无穷远点的特殊点构成的集合连同一个定义的加法运算构成一个 Abel群。在等式:已知m和点P求点Q比较容易,反之已知点Q和点P求m却是相当困难的,这个问题称为椭圆曲线上点群的离散对数问题[4]。椭圆曲线密码体制正是利用这个困难问题设计而来。椭圆曲线应用到密码学上最早是由 Neal Koblitz 和 Victor Miller在1985年分别独立提出的。

椭圆曲线密码体制是目前已知的公钥体制中,对每比特所提供加密强度最高的一种体制。解椭圆曲线上的离散对数问题的最好算法是Pollard rho方法,其破译和求解难度基本上是指数阶的。其中n为等式(2)中m的二进制表示的位数。当n=234, 约为2117,需要1.6×1023 MIPS 年的时间。而我们熟知的 RSA所利用的是大整数分解的困难问题,目前对于一般情况下的因数分解的最好算法的时间复杂度是子指数阶的,当n=2048时,需要2x1020MIPS年的时间。也就是说当RSA的密钥使用2048位时,ECC的密钥使用234位所获得的安全强度还高出许多。它们之间的密钥长度却相差达9倍,当ECC的密钥更大时它们之间差距将更大[5]。更ECC密钥短的优点是非常明显的,随加密强度的提高,密钥长度变化不大。

2 密码学的新进展

2.1 在线/离线密码学

公钥密码学能够使通信双方在不安全的信道上安全地交换信息。在过去的几年里,公钥密码学已经极大地加速了网络的应用。然而,和对称密码系统不同,非对称密码的执行效率不能很好地满足速度的需要。因此,如何改进效率成为公钥密码学中一个关键的问题之一。

2.2 圆锥曲线密码学

圆锥曲线密码学是除椭圆曲线密码以外这是人们最感兴趣的密码算法。在圆锥曲线群上的各项计算比椭圆曲线群上的更简单,一个令人激动的特征是在其上的编码和解码都很容易被执行。同时,还可以建立模n的圆锥曲线群,构造等价于大整数分解的密码。现在已经知道,圆锥曲线群上的离散对数问题在圆锥曲线的阶和椭圆曲线的阶相同的情况下,是一个不比椭圆曲线容易的问题。所以,圆锥曲线密码已成为密码学中的一个重要的研究内容。

2.3 混沌密码学

混沌是一种复杂的非线性、非平衡的动力学过程,其特点为:混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用;混沌看起来似为随机,但都是确定的;混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处于稍异的初态就会迅速变成完全不同的状态[6]。

混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的;又因为混沌序列具有很好的统计特性,所以它可以产生随机数列,这些特性很适合于序列加密技术。信息论的奠基人美国数学家Shannon指出:若能以某种方式产生一随机序列,这一序列由密钥所确定,任何输入值一个微小变化对输出都具有相当大的影响,则利用这样的序列就可以进行加密。混沌系统恰恰符合这种要求。

2.4 量子密码学

量子密码用我们当前的物理学知识来开发不能被破获的密码系统,即如果不了解发送者和接受者的信息,该系统就完全安全。单词量子本身的意思是指物质和能量的最小微粒的最基本的行为:量子理论可以解释存在的任何事物,没有东西跟它相违背。量子密码术与传统的密码系统不同,它依赖于物理学作为安全模式的关键方面而不是数学。实质上,量子密码术是基于单个光子的应用和它们固有的量子属性开发的不可破解的密码系统,因为在不干扰系统的情况下无法测定该系统的量子状态。理论上其他微粒也可以用,只是光子具有所有需要的品质,它们的行为相对较好理解,同时又是最有前途的高带宽通讯介质光纤电缆的信息载体。

除了最初利用光子的偏振特性进行编码外,现在还出现了一种新的编码方法——利用光子的相位进行编码。于偏振编码相比,相位编码的好处是对偏振态要求不那么苛刻。要使这项技术可以操作,大体上需要经过这样的程序:在地面发射量子信息——通过大气层发送量子信号——卫星接受信号并转发到散步在世界各地的接受目标。这项技术面对的挑战之一,就是大气层站的空气分子会把量子一个个弹射到四面八方,很难让它们被指定的卫星吸收。另外,这项技术还要面对“低温状态下加密且无法保证加密速度”的挑战。保密与窃密就像矛与盾一样相影相随,它们之间的斗争已经持续了几千年,量子密码的出现,在理论上终结了这场争斗,希望它是真正的终结者[7]。

3 结语

在当今计算机技术飞速发展与数学界不断取得进展的时代,任何一种加密体制都面临新的攻击和挑战,这种攻击和挑战主要来自两个方面,计算机处理能力的提高和破译算法本身取得的进展。因此为提高其安全性,要不断改进和寻求新的算法和加密体制。我们相信随着数据加密研究方面的不断进展,将会有更多、更有效、更实用的数据加密算法被社会所重视和采用。密码的研究方兴未艾,是一个引人入胜的领域,在这方面我国起步较晚,我们应当充分认识到计算机数据安全对于信息时代的重要性,积极组织力量研究制定自己的数据加密标准和数字签名标准。

[1] 秦志光.密码算法的现状和发展研究[J].计算机应用,2004,24(02):1-4.

[2] 武玉华,徐玲杰,周玉坤,等.AES密码算法的FPGA优化设计[J].通信技术,2008,41(10):133-136.

[3] 蔡大鹏.RSA算法与安全性[J].锦州师范学院学报:自然科学版,2003,24(05):68-70.

[4] 张秀爱.椭圆曲线密码体制的研究[J].通信技术,2009,42(05):208-209.

[5] 夏先智,赵毅.基于椭圆曲线加密算法技术优势的探讨[J].计算机科学,2003,30(10):181-183.

[6] 陶栋,李之棠.混沌加密图像算法[J].计算机工程与科学,2003,25(04):7-9.

[7] 苏晓琴,郭光灿.量子通信与量子计算[J].量子电子学报,2004,21(06):706-718.

猜你喜欢

密码学解密密钥
幻中邂逅之金色密钥
炫词解密
解密“一包三改”
密码系统中密钥的状态与保护*
炫词解密
图灵奖获得者、美国国家工程院院士马丁·爱德华·海尔曼:我们正处于密钥学革命前夕
TPM 2.0密钥迁移协议研究
密码学课程教学中的“破”与“立”
一种对称密钥的密钥管理方法及系统
应用型本科高校密码学课程教学方法探究