浅谈密码学的发展

2022-03-15 08:39:46 | 浏览次数:

摘要:数字通信的安全依赖于密码系统的安全性,可见密码体系的重要性。文章阐述了密码学的概念、作用及其发展历程,分析了量子密码学和后量子密码学的几种典型加密方式,并对今后密码学的发展做了展望。

关键词:经典密码;量子密码;后量子密码

中图分类号:TN918.1

文献标识码:A

文章编号:1672 - 9129(2018 )13 - 0074 - 02

1 引言

密码学有着悠久而奇妙的历史,是一门既年轻又古老的学科。几千年前,密码学就被用于保护军事和外交的通信安全。那什么是密码学呢?密码学是一门研究编码和解码的技术科學。简单地说,它是一种混淆的技术,将正常的、可识别的信息转变为无法识别的信息。密码学的特点有机密性、完整性、鉴别性、不可否认性等。所谓机密性是指确保信息在发送者Alice和接收方Bob之间传递,而不会被不可信的第三方Eve知道。完整性指接收者Bob接收到的消息和发送者Alice所发送的消息一模一样,没有被第三方Eve复制、插入、篡改、重放或重排等操作。鉴别性是指确保接收者Bob能够确认消息发送者Alice的身份,而不是经过篡改的。不可否认性是当发送者Alice发出消息后,接收者Bob可以证明收到的消息的确是由Alice发出的,同时接收者Bob收到消息后,发送者Alice可以证明发出的消息的确已被Bob接收了,以免通信双方Al-ice和Bob中的某一方否认所传送的消息。通过使用密码技术,我们不仅可以保证信息的机密性,而且可以保证信息的完整性,防止信息被篡改、伪造和假冒。因此随着信息时代的高速发展,密码学也在不断地向前发展,密码学的作用已不仅仅局限于使用在军事、政治和外交方面,而更多的是与人们的生活息息相关。

2密码学的发展

最早人们采用的对信息保护的手段为隐写术,即不知道信息存在于传输介质的何处,从而第三方无法获取信息。典型的例子是古希腊一个名叫Histaicus的人为了推翻波斯人的统治,他与他的朋友筹划着合伙起来发起叛乱,找了一位忠诚的奴隶,将其头发剃光在头皮上刺上要传送的消息文,等到头发长长了,派他出去送“信”,最后成功地发起了叛乱。此外,中国的藏头诗,藏尾诗其实也是一种隐写术。随后进入了手工加密阶段,比如,斯巴达的Scvtale密码:消息的发送者先把一张纸条绕在一根名叫Scvtale的棍子上,把要传送的消息打纵写在纸条上,随后将纸条打开送给消息的接收者。接收者要想知道纸条上的内容必须得清楚所使用棍子的粗细,否则得不到所传送的消息。在这当中,缠棍是算法,棍子粗细是密钥。以上提到的这几种加密方法都可称为古代加密方法。其特点是手工实现,原理简单,变化量小。接着到了机械加密阶段,其基本的加密方法是移位和代换。比如,置换密码就是保持明文的所有字符不变,只是打乱了位置和次序。其特点是复杂性较强,变化量大,加密速度较高,密钥量有限,制造费用高。随着信息论和电子计算机的出现,密码学的发展进入了计算机加密阶段。典型的例子就是目前我们所使用的RSA公钥密码体制,它是目前最有影响力的公钥加密算法,能够抵抗到目前为止已知的绝大多数密码攻击。RSA密码体制是利用大数分解的难度来保证其安全性的,我们知道,两个大素数的乘积很容易求解,而其逆问题:一个大数的素数分解却极其困难。在RSA密码体制,公钥和私钥就是一对大素数(通常为100到200位十进制数或更大)的函数,从一个公钥和密文恢复出明文的难度等价于分解两个大素数之积。目前为止,还没有发现利用经典计算机在多项式时间内能够完成大数的素数分解的有效算法。这种密码体制的特点是复杂性强,加密速度快,使用范围广。

3量子密码

在分布式计算和量子计算机理论日趋成熟的今天,以往基于计算复杂度的经典密码体制面临着巨大的挑战,于是便产生了量子密码学。量子密码体制依靠叠加态、量子纠缠和不确定性等量子物理独特性质,可以有效检测和规避窃听,其安全性得到了保证。典型的例子有量子密钥分发,它能够在通信双方之间分配信息安全意义下的密钥,结合“一次一密”加密算法可以实现无条件安全通信。

4后量子密码

随着计算能力的爆发式增长,特别是量子计算能力对于现行密码系统的潜在冲击,密码系统需要做出改进,伴随着量子密码的出现又产生了一种后量子密码体制。这种密码体制不依赖于任何量子理论现象,仍采用传统的加密技术,通过对特定数学领域的困难问题的研究来提出不仅能抵抗现有经典计算攻击而且能抵抗未来量子计算攻击的密码算法,进而达到在网络通信时保护数据安全的目的。目前关于后量子密码的研究主要集中在格密码、基于编码的密码系统、多元密码以及基于哈希算法签名等方面。

5展望

基于量子密码体制可以实现无条件安全的保密通信,而后量子密码体制可以实现与当前网络系统的高度兼容,但就目前发展来看依然存在诸多问题,比如量子密码体制面临着成本和传输距离等因素的限制,那么未来通信所使用的密码体制必然包含这两种密码体制的恰当组合。

参考文献:

[1]刘文瑞.抗量子计算攻击密码体制发展分析[J].通信技术2017,50(5):1054 -1059.

[2]曾贵华.量子密码技术研究[J].信息安全与通信保密,2005,379 -80.

[3]杨波.现代密码学[M].清华大学出版社,2015.

推荐访问: 密码学 浅谈 发展