密码学基础知识概述:从起源到科学建立及要求、概念介绍

日期: 2025-01-27 19:18:21 |浏览: 9|编号: 67663

友情提醒:信息内容由网友发布,本站并不对内容真实性负责,请自鉴内容真实性。

密码学基础知识概述:从起源到科学建立及要求、概念介绍

密码学的基本知识

1。概述

代码科学是研究准备密码和解密密码的技术科学。研究密码更改的客观定律应用于为保守的通信秘密准备密码,称为编码;那些在解密密码中用于获得通信智能的人称为破坏的科学,称为密码学。

公元前1900年左右(相当于中国古代时代),古埃及的石匠在大师墓的石墙上刻有象形文字。密码专家认为密码学的开始。

1949年,江农发表了一篇题为“秘密系统的通信理论”的文章,并发表在《贝尔实验室技术杂志》上,该杂志建立了密码系统的理论基础。从那时起,密码已成为一门科学。先前认为密码系统是由传统密码系统使用的。

1.1要求1.2概念

加密的英文单词是密码学。这是一门研究如何保护信息安全的科学。它形成分支机构,分为编码和密码分析。

密码编码主要研究信息以编码信息以实现信息的隐藏。密码分析主要研究加密消息或消息伪造的解密。

Mingwen:可以直接表示原始文本含义的信息。它以M(消息)或P(mingwen)表示,它可能是BI流(文本文件,位图,数字语音流或数字视频图像)。至于计算机,P是一个简单的二进制数据。 Mingwin可以传输或存储,无论情况如何,m是指加密新闻。

技能:加密处理后,原始含义的信息被隐藏了。它由C表示。它也是二进制数据,有时与M一样大,有时甚至更大(压缩和加密的组合,C可能小于P。但是,只有加密通常不符合此)。

加密算法:将显式文本转换为密文的实现过程。加密的函数e作用于m以获取C,并将数学用作E(M)= C。

解密算法:将密文转换为mingwen的实现过程。解密函数d在C上作用以产生M,并且在数学中表示为d解= m。首先按照消息,然后解密消息。原始纯文本将恢复。必须确定以下相等的形式:d(e(m)= m。

键:控制加密或解密过程的变量参数,这些参数分为加密密钥和解锁键。使用k代表。

1.3加密的基本原理1.4密码分析和攻击方法

分析方法:

攻击方法:

1.5密码安全

影响密码安全的主要因素:

如果算法的机密性是基于维护算法的秘密,则该算法称为有限算法。受限制的算法是历史性的,但是根据当前的标准,它们的机密性远非足够。大型或频繁的转换用户无法使用它们,因为每次用户离开该组织时,其他用户都必须更改不同的算法;如果有人不小心暴露了这个秘密,则每个人都必须更改其算法。

现代密码学用钥匙解决了这个问题,所有这些算法的安全性基于密钥的安全性。

任何密码系统的应用都需要在安全性和操作效率之间进行平衡。只要密码算法满足计算安全要求,它就有实际条件,并且在理论上不需要实现绝对安全。 1945年,美国数学家Claude E. Xiangnon严格证明了一个时间密码簿或“ vernam”(vernam)具有无条件安全性。但是,这种绝对安全的加密方法需要在实际操作中消耗大量资源,并且没有大规模使用的可行性。实际上,当前使用的密码系统仅具有计算安全性。

第二,古典密码学

根据时间,1976年之前的密码算法属于古典密码学。它基本上用于军事秘密和外交领域。它的特征是简单的处理过程,可以通过手动或机械完成。

2.1替换密码

在加密过程中,清晰的字母也称为转换密码,但订单中断。只要您恢复位置,就可以清楚地获得。

在公元前500年,古希腊的布达市采用一种称为Stick加密的加密方法(也称为“ Sega Code”)。查找皮带并将信息侧面写在皮带上,但是此信息完全中断。您需要一根可以解密的棍子,并将皮带包裹在棍子上以恢复明亮的文字。这也是替换密码的最简单方法。

分类:

2.2生成密码

mingwen中的每个字符被替换为密文中的另一个字符。接收器可以将明亮的文本恢复为互惠。

乘法密码是一个简单的替换密码。它需要事先了解消息元素的数量。加密过程实际上等于加密由普通消息组成的阵列的竞标,然后更换了在加密光明消息中加密位置后对应于位置的明亮文本字符。

2.2.1单表更换凯撒密码

加密方法是一个单一的替换密码,是将字母的字母加密,例如将字母移至右三位数,上面是清晰的文本,以及下面的相应的密文表。

模仿密码

单个表加密,字母系统中的所有字母均通过简单的数学方程式加密,与该值相对应,或返回到字母中。模仿密码的加密算法是线性转换。

单个表更换密码可以轻松破解。只要使用频率分析表,它就可以开裂(仅密集攻击)。这是根据人类自然语言的字母频率而破裂的。也有防止破裂的方法。

2.2.2 Playfair

1854年由英国人在查尔斯·惠斯通(Charles Wheatstone)发明。

原理:这是一种加密方法,它使用关键字方形网格来加密字符对。它是基于5*5平方调整的密码表编写的。密码表中有25个字母。如果有25个以上的语言字母,则可以删除使用频率最少。例如,W或K通常会去除法语,德语被用作信件。在英语中,至少可以使用z,可以删除。

解密:使用方便,可以将频率分析成盲人。它在1854年至1855年的克里米亚战争和1899年的布尔战争中被广泛使用。

2.2.3维纳雷

最早的方法是在1553年记录的,Giovan Battista Bellaso,“ Giovan Batistea Bellazo先生的守则”。由法国隐秘主义者布莱斯·德·维格内尔(Blaise de Vigenere)于1856年发明。

原理:Vigenere密码使用字符串作为键。字符串中的每个字符都用作移动替换密码的键,并确定替换表(即确定哪个表)。

让键k = k1k2 ... kd,全部包含n个字母和密码文本表中的n个字母,mingwen m = m1m2…,ciphertext c = c1c2 ...

然后加密ci =(mi+ki)mod n

解密mi =(CI -KI+N)%n

在通常的Vigenere密码中,替换表由26个英文字母组成,这是周期性的周期。如果您将其视为一张二维表,则由于总共26个字母,每个字母都可以由指定的替换表制成,即总共26个替换表。也就是说,此总密码表的长度为26x26

Vigenere密码的26个密码表偶尔向左移动。如果您查看两个维度的表格,则可以更容易地进行比较。左侧的AZ是钥匙,上部是纯粹的。从此(i,j)确定确定此环境时的相应密文。

解密的关键:弗吉尼亚密码的关键是重复其键。如果我们知道密钥的长度,则可以将密文视为凯撒密码交织在一起,并且每个密码都可以单独解决。

2.2.4 Bofu Ford密码

由弗朗西斯·博福特(Francis Beaufort)创立。它最著名的应用程序是Haglin M-209加密货币。 Bofu Ford的密码属于对等加密,也就是说,加密算法与解密算法相同。

原理:bofu ford密码是mod q减法替换密码的周期。

2.2.5山密封器

这座山的密码首次在1929年的“美国数学月度”杂志上提出。

原理:它是使用基本矩阵理论原理的替换密码。基本思想是通过线性转换将它们转换为d密度字母。每个字母用作第26个问题编号:a = 0,b = 1,c = 2 ...一串字母作为n维矢量,乘以×n矩阵,然后是结果模式26。只要您进行反向转换,关键是要更改矩阵本身。

特征:对抵抗力的最强分析是最强的,对已知文本的最弱攻击是最弱的。

解密:Hill密码算法的缺点是线性转换的安全性非常脆弱,并且很容易被攻击打破。它很容易受到已知性的攻击,因为它是一个完整的线性代数,它将受到密钥的攻击。

2.2.6 Enigma Code机器

endigma是纳粹德国在第二次世界大战期间使用的一系列类似的转子机械加密机。它包括许多不同的模型,这是加密对称加密算法的流动加密。表达。

原理:使用“ Ennigma”通信时,发件人必须首先调整三个转子的方向(该转子的初始方向是钥匙,必须提前同意),然后依次输入,然后将其放置。依次将文字依次放置,然后依次将其放置,然后按顺序放置明亮的文字,并放置明朝,并将其命名和将闪亮的字母放在显示屏上,依次将其写下来,最后发送了按顺序记录的闪亮信件。在收到电文本后,只要使用“ Ennigma”,根据原始协议,转子的方向将与发件人的初始方向调整到相同的初始方向,然后依次可接受的密文。显示屏上的自动闪亮字母很清楚。加密和解密的过程完全相同。这是反射器的作用。同时,反射器的副作用是一个字母永远不会被加密到自身中,因为反射器中的一个字母始终与另一个不同的字母本质相连

安全分析:“ Ennigma”具有三个转子(德国海军在第二次世界大战中使用的“ Ennigma”,甚至四个转子!)。可以拆卸和交换“ Ennigma”加密器的三个转子,因此初始方向的可能性增加了六倍。 “ Ennigma”还具有保证安全性的安全级别,键盘和第一个转子之间有一个连接板。通过此连接板,您可以将某个字母连接到另一个连接的字母,以便在进入转子之前将该字母的信号转换为另一个字母的信号。这种连接最多可以具有六个根部(在后来甚至十个连接中的“ Ennigma”),因此6对字母的信号可以用两个或两个代替。改变。 - 当然,连接板上的连接状态也已提前同意。

不同方向上有两种26x26x26 = 17576的可能性。三个转子之间的不同相对位置是6种可能性。在连接板上交换6对字母的可能性非常大,其中100,391,791,500种;因此,有17576xxx100,391,791,500,约10,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000,000万!那是1000亿的可能性!

解密:1932年,波兰编码员玛丽安·雷耶夫斯基(Marian Reyevsky),耶尔兹·罗萨基(Jelz Rosaki)和亨里克·佐加斯基(Henrik Zogarski)根据ensigma的原则将其削减。

2.3古典密码学的功能3。对称密码学(私钥密码)

原理:加密密钥与未锁定的密钥或本质上相同,也就是说,另一个很容易启动。它要求发件人和接收者在安全通信之前就密钥达成协议。对称算法的加密和解密表明ek(m)= c,dk©= m。

优点:高度机密性,快速加密速度,适用于大量数据加密,易于通过硬件实现。

缺点:必须通过安全可靠的方法传输秘密。秘密的分布是确保安全的关键因素。

类别:MING Dynasty中只有一个位(有时是字节)操作的算法称为串行算法或序列密码。另一种类型的算法是一组BITIAH。这些位组称为数据包,相应的算法称为组算法或组密码。

现代计算机密码算法的典型数据包长度为64位 - 该长度足以防止对破译的分析,但足以促进使用(在计算机出现之前,该算法通常只有一个字符操作,即文本可以认为可以认为是对字符序列的序列密码的计算)。

3.1序列密码(流密码)

原理:流密码,序列密码是一个加密的转换,随时间变化。通过伪随机数生成器对一个或一个字节的每次加密,以生成具有出色性能的伪 - 随机序列(键流),使用此序列加密了明确的消息序列,以获得密码序列,并获得了pephertext序列,而解密过程为解密过程相同。序列密码的安全性能主要取决于键流或钥匙流生成器的特征。

优点:快速转换速度,低误差传播,硬件实现电路更简单;

缺点:低增殖(意味着混乱不足),非敏感性的插入和修改。关键长度与文本的长度一致。如果您需要加密20m,则需要20m密文。序列密码很容易被篡改。如果钥匙流量发生器每次都会生成相同的键流,则很容易被打破。

分类:

1949年,香农证明,只有一个绝对安全的密码系统。这为研究密码技术研究提供了强有力的支持。序列密码解决方案的开发是尝试一次模仿一个秘密系统,或“一次密度”。密码方案是序列密码的原型。 **如果序列密码使用以相同随机方式和消息流相同长度的键,则此时序列密码是密码系统。 **序列密码涉及许多理论知识,并提出了许多设计原则,并且也已广泛分析,但是许多研究结果尚未完全披露。这可能是因为序列密码目前主要用于军事和外交部门,例如军事和外交部门。由于原因。

例子:

它的加密方法是区分纯文本和键,例如:mingwen a,ASCLL代码为97,二进制代码为0110 0001;订单或:

以这种方式获得的密文为0010 0011,相应的ASCLL为35,即“#”。

在获得Ciphertext“#”和键“ B”之后,我们还遵循转换为ASCLL代码。

这样,我们获得了“ 0110 0001”,并转换为对应于ASCLL表的十进制97,并获得了字符“ A”。

mingwen,ciphertext和关键序列由单独的位置组成,即xi,yi,si {0,1}

加密:yi =(xi + si)mod 2

解密:xi =(yi + si)mod 2

3.1.1同步序列密码

原理:在通过安全通道将种子键K传输到收集和分布之后,钥匙流生成器所需的密钥流产生加密和解密,而加号和解密本身是一种简单的模型2加法。

特征:

3.1.2同步序列代码

原理:与同步序列密码的严格同步和双方发送的严格同步不同。同步序列密码可以依靠自己的“自动”能力来实现集合和分发的同步。因此,这是一个不需要外部同步的序列密码系统。

特征:

3.2数据包密码

原理:数据包密码使用的固定更改不会随着时间的推移而变化。将明确的文本分为一组固定长度。每件作品都使用相同的密钥和算法加密,并且输出也是固定的长度密文以及解密过程。对于当前的许多组密码,组大小为64位,但这可能会增加。

优点:良好的扩散,敏感的插入,不需要密钥同步,强大的适用性,适合加密标准。

缺点:缓慢解密和致密处理,并且存在错误。

分类:

3.2.1 des

定义:数据加密标准,即数据加密标准。 1977年,联邦政府的国家标准机构将其确定为联邦数据处理标准(FIPS),并有权在非秘密政府沟通中使用它。随后,该算法在国际上被广泛循环。

原理:有三个关键,数据和入口参数模式。其中,钥匙是56位(64-bit,8、16、24、32、40、48、56和64位数字是验证。DES算法的工作键;数据为64位,在8要加密或解密的字节是一种工作方式,有两个:加密或解密。

步:

初始替换:其功能是重新计算输入64位数据块,并将输出分为两个部分:L0和R0。每个部分都是32位。替换规则是第50位被第二名所取代...在这种推动下,最后一个是原来的第七名。 L0和R0是替换输出后的两个部分。 L0是左32位输出,R0是右32位。 L0 = D58D50 ... D8; R0 = D57D49 ... D7。 IP更换:IP更换的目的是根据位置重新计入输入64位数据块,并将输出分为两个部分:L0和R0,每个部分分别为32位。钥匙替换:在DES的每一轮中,已经从56位键中生成不同的48位密钥。在此过程中,每个人的顺序被替换,并选择了子键。本质E扩展更换:目标是在IP更换后将32位输入扩展到48位(分为4位×8组)。生成与不同或计算的密钥相同长度的数据;提供更长的结果,可以在随后的替代操作中压缩。 s -box替换:压缩密钥与扩展的扩展或稍后获得的48位数据不同,并且将数据发送到S框以进行替代操作。替换由8个不同的框完成,每个S框都有6个输入4位输出。 48位输入分为8 6位数据包,一个组对应于S框,相应的S框替换每个组。 P框更换:S框的32位输出而不是根据P框替换操作。替换映射每个输入到输出位,没有人可以最大化两次,也无法省略它。 IP-1上次替换:最后一个替换是初始替换的反向过程。在DES的最后一轮之后,左右部件没有交换。取而代之的是,两个部分合并以形成数据包作为最终替换输入。不良替代:在16次迭代操作后,获得了L16和R16,并用作输入,并用抗复制代替。反置换恰好是初始替换的反计算,这是由密文输出获得的。

攻击方法:在了解清晰的文本和相应的密文的情况下,它可以通过贫穷和暴力破裂来解决DES。 DES的三种主要攻击方法包括强大的攻击,差分密码分析和线性密码分析。

3.2.2 3des

定义:Triple des,是DES过渡到AES的加密算法。它使用3 56位键来加密数据三次。这是DES的更安全的变形。它使用DES作为基本模块,通过组分组方法设计数据包和加密算法。

原理:使用两个键执行三种DES算法。加密过程是加密 - 透析 - 加密。解密过程是解密 - 加密解析。

3DES加密过程是:C = EK3(DK2(EK1§)))

3DES解密过程是:P = DK1(EK2(DK3©))

优势:

3.2.3想法

定义:这是由上海Jiotong大学的一位教授共同提出的,以学习Jia和瑞士学者James Massey。它于1990年正式宣布,后来得到了增强。该算法是基于DES算法开发的,类似于三重DES。开发想法还认为,DES存在诸如密钥钥匙之类的不足。 Idea使用具有128位长度的键,数据块大小为64位。想法是一种“强”加密算法,尚未在该算法上看起来是有效的攻击算法。

算法:它设计了一系列的加密车轮,并且每一轮加密都使用从完整的加密密钥生成的子键。与DES的区别在于,它使用软件来实现它并使用硬件快速实现。

密钥扩展:在加密之前,Idea将128位密钥扩展到52加密钥EK(加密密钥)通过键扩展,然后通过EK计算解密密钥DK(解密密钥)。 EK和DK分为8组半键。每个组为6 Byte,前8个秘密密钥用于8圈加密,并且键的最后一半(4 Byte)用于输出转换。思想的加密过程与解密过程相同,只是使用不同的键(在加密过程中使用EK,并且解密时使用DK)。

将128位键转换为EK的前八个子键;将第一个8字节周期移至25位的左侧,获取接下来的六个子键,并在此过程中循环7次;在第七周期中,以EK为EK的第一个4 Byte。最后4位;此时,生成了52 Byte EK。 3.2.4 AES

定义:高级加密标准,高级加密标准。它用于替换原始的DES,该DES已由多方分析,并被世界广泛使用。该算法是由比利时密码学家Joan Daemen和Vincent Rijmen设计的,因此也称为Rijndael加密方法。国家标准和技术研究所(NIST)于2001年11月26日在FIPS Pub 197上发布,并于2002年5月26日成为有效的标准。2006年,高级加密标准已成为对称密钥加密中最受欢迎的算法之一。 (严格来说,AES和Rijndael加密并不完全相同。尽管两者可以在实际应用中互换,因为AES的块长度固定在128位,但密钥长度可以为128、192或256位;钥匙;密钥; Rijndael使用的块长度可以是32位的整数倍数,其中128位作为下限,而256位作为上限。

原理:使用替换组合的体系结构,可以在软件和硬件中快速解密。它相对容易实现,只需要很小的内存。 AES加密过程是在4×4字节矩阵上操作的。该矩阵也称为“状态”。初始值是一个清晰的文本块(矩阵中的元素是明亮的文本块中的字节。

步骤:在加密期间,AES的AES加密周期(除最后一轮)AES包括4个步骤。

AddRoundKey: - 矩阵中的每个字节均由带有圆形键的XOR操作制成;在每个加密周期中,主键将生成一个转弯键(通过Rijndael键来生成该方案),密钥大小将与原始矩阵相同。

subbytes:矩阵中的字节通过8位S-box转换。此步骤提供了非线性转换能力。为了避免简单代数的性质的攻击,S-box结合了乘法抗元素和可逆的模仿转换矩阵。另外,在构造S-box时,它故意避免了固定点和反固定点,即用S-box替换字节的结果将等效于误差布置的结果。

SHIFTROWS:基质中的每个水平柱都是圆形的。在Rijndael算法的版本中,第一行仍然保持不变,长度为256。Essence AES的偏移量为1、2和3。

混合曲面:为了完全混合矩阵中的每个直线操作。此步骤使用线性转换来混合每个内部对联的四个字节。最后一个加密的周期省略了MixColumns步骤,并用另一个AddRoundKey替换。

攻击方法:旁路攻击(也称为侧攻击,侧通道攻击)。侧攻击不会攻击密码本身,而是攻击实现不安全系统的加密系统(将无意中泄漏信息)。 2005年4月,DJ Bernstein宣布了一种缓存正时攻击方法,该方法破解了带有OpenSSL AES加密系统的客户服务器。为了设计服务器以发布所有计时信息,攻击算法使用超过2亿个屏幕。

2005年10月,Eran Tromer和另外两名研究人员发表了一篇论文,显示了AES的几种缓存正时攻击方法[8]。

第四,不对称密码(公共密钥密码)

定义:加密密钥与未锁定密钥不同。这两个键在数学上是相关的,很难从一个键发射另一个。可以将加密密钥公开,称为“打开密钥”,称为公共密钥(公共密钥);解密密钥必须是机密的,称为私钥,称为私钥。

优点:可以通过开放渠道执行密钥交换。无需保密。它可用于加密或签名。由于公共密钥可以公开,只要用户保留自己的私钥,加密密钥的分布就会变得非常简单。非对称密码系统不仅给出了通信的机密性,还提供了消息的认证。它可以通过不安全的渠道安全地传递信息,简化关键管理的工作量,并适应通信网络的通信网络。有必要为在业务领域中应用机密技术的应用开放。

缺点:加密速度不那么对称,不适合大量数据加密,并且很难通过硬件实现。

来源:DH密钥交换协议是Diffie and Hellman在1976年提出的“新的密码学”中提出的协议。它主要解决了关键分布的问题,公共密钥加密的开始,其安全性基于计算计算差异问题问题的困难。数学的基础是费玛定理。

原则:方A生成一对密钥并披露公共密钥。需要将信息发送到Party A的其他角色(B)使用密钥(Party A的公钥)来加密秘密信息,然后再将其发送给Party A;政党A用自己的私钥解密了加密信息。当政党A想要回复党B时,情况恰恰相反。党B的公钥由公共密钥加密。同样,党B使用自己的私钥进行解密。另一方面,党A可以在发送给B党之前使用自己的私钥签署机密信息;党B使用党A的公钥来检查党A发送的数据A,只能使用其私钥来解密其公共密钥加密的任何信息。

类别:基于它的问题通常分为大质量分解问题(IFP),离散配对问题(ECDLP)和椭圆形曲线的问题。有时,椭圆形曲线也被分类为离散夫妇。

Asymmetric passwords are safer than symmetrical passwords?任何算法的安全性取决于秘密的长度和解密密码的工作量。从抗分析的角度来看,没有人是优越的。

非对称密码使对称密码成为过时的技术?公共密钥算法非常慢。它通常用于密钥管理和数字签名。对称密码将长期存在。在实际工程中,对称密码和非对称密码的组合。

4.1 RSA

来源:RSA算法是第一个公共密钥密码算法和第一个数字签名算法。这是最早的时期,其研究是最广泛使用的,因此它是理论上最成熟的加密算法。 1977年,罗恩·里维斯特(Ron Rivest),罗恩·里维斯特(Ron Rivest),阿迪·沙米尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)提议,由于裂纹的困难,很难破解。 RSA目前是使用最广泛的数字加密和签名技术。例如,国内支付关系是通过RSA算法验证签名。

原则:安全程度取决于秘密的长度。目前,主流可选密钥长度为1024、2048、4096等。在相同的乘法状态下,它也可以称为第一个乘法算法。

关键生成和其他秘密的步骤:

随机选择了两个不合格的质量P和Q(实际应​​用中的两个质量数量越大,破解就越困难); RSA算法P,Q的选择需要P和Q足够大,P和P。P和P。应该是强质量强的最大男性因素(P-1)和(Q-1)。计算p和q的乘积,n的长度是关键长度;计算Nφ(n)的Euler函数φ(n)=(p-1)(q-1),E和φ(n)是相互质量的;计算φ(n)的解释元素d的E;将n和e封装到公共密钥中,n和d被包装到私钥中(在实际应用程序中,公开,公开键的数据和私钥的数据以ASN.1格式表示)。加密:me m c(mod n)。 M必须是一个整数(字符串可以采用ASCII或Unicode值),并且M必须小于n。如果您想对大于n的整数进行加密,则有两个解决方案:一种是将长信息分为几个简短消息,每个段落分别加密; ,使用此算法密钥加密信息,然后对RSA公钥进行加密以对DES密钥进行加密。解密:CD毫米(mod n)

破裂:如果n可以被因子分解,则可以计算d,这意味着私钥会破裂。分解大整数因子的困难决定了RSA算法的可靠性。换句话说,分解一个大整数越困难,RSA算法就越可靠。目前最长的RSA密钥是768个二进制位置。 RSA在选择密码的前面看起来很脆弱。

进化:

Rabin密码系统是RSA密码系统的一种类型。假定数字n = pq不能分解。计算此类系统用于选择清晰的文本攻击。因此,Rabin密码系统提供了证明安全性的密码系统的示例:假设分解整数的问题是不可行的,那么Rabin密码系统是安全的。 Rabin加密算法的效率很高,因为它只需要由Mod Square米计算,但是缺点是接收器需要从四种可能情况下选择正确的明确文本。 To solve.威廉姆斯改善了拉宾解决方案解密的唯一情况。 4.2 ECC

定义:椭圆曲线密码学,椭圆曲线密码学。尼尔·科布利茨(Neal Koblitz)和维克多·米勒(Victor Miller)在1985年分别提出了椭圆形曲线在加密术中的使用。 ECC在给定键的长度上被认为是最安全的加密算法。比特币中的公共私有键源生成和签名算法ECDSA基于ECC。

优点:在某些情况下,它使用的键比其他方法更小 - 例如RSA加密算法 - 提供等效或更高级别的安全性(有一些研究代表160个椭圆形键和1024 -bit RSA,钥匙安全性是相同的);可以根据Weil对或TATE对定义组之间的双线性映射。双线性映射已在密码学中发现了大量应用,例如基于身份的加密。在私钥的加密和解密方面,ECC算法比RSA和DSA快。存储空间很小。低带宽要求。

缺点:加密和解密操作的实施比其他机制更长。

原理:椭圆形曲线上的P点和Q。通过P和Q进行直线,椭圆形曲线是r'点,然后r'制造的直线垂直于x轴。如果p = q,则点P的切割线与r'相互交织到椭圆曲线。相似的3p = p+p+p = p+2p = p+r。换句话说,当给定的g时,“已知数字x找到XG的操作”并不困难,因为其他方法的性质可以更快。但是,反过来,很难“知道XG XG的XG问题”,因为它只能遍历每个X进行操作。这是椭圆曲线密码中使用的“椭圆形曲线上的离散数量”。给定椭圆曲线E,基数G和DOT XG。我们称XG为公钥,X值是私钥。

破解:椭圆曲线公共密钥当前解决的最有效算法复杂性是O(根号P),其中P是订单N的最大元素。

4.3 Merkle-Hellman背包公共密钥加密系统

1977年,Merkle和Hello合作使用了背包算法。该算法提出了许多背包 - 类型加密算法。目前,它在国际上被认为是理想的公共密钥密码系统。对于互联网上的机密通信和数字签名,这是一种更有效的算法。

原理:假设A想要加密,首先生成更容易解决的背包问题,并将其解决方案用作特殊键;然后从这个问题开始,以产生另一个困难的背包问题,并用作公钥。如果B想向A发送消息,B可以使用困难的背包问题来加密该消息。因为这个问题非常困难,所以没有人能解读密文。专用的钥匙解密。背包加密分为其他背包和乘法背包。

Decipher: In 1982, it found a way to break it. Use isolation to crack; use the backpack to crack.

4.4 Elgamal password system

It was proposed by Taghir Gemol in 1985.

Principles: Asymmetric encryption algorithms based on Diffie-Hellman Dififei Herman key exchange. It can be used for data encryption and can be used for digital signatures. The principle it is based on: solving discrete pairs is difficult, and its inverse calculation can be effectively calculated by the method of square multiplier. When using the EIGAMAL encryption algorithm, modulus is the key to achieving public key password plus decryption.

Security analysis: The Elgamal encryption system has the irresponsibleness (IND-CPA) under the selection of explicit attacks, and it is difficult to calculate the Diffie-Hellman problem only

4.5 Mceliece public key password system

It was proposed in 1978 that Robert J.mceliece was a well -known professor at the Department of Electronics Engineering, California University of Technology.

Principles: A series of error -correction code is used. The security is based on the problem of error correction codes (security is based on NP difficulty based on general decoding problems). It is a difficult password system based on a binary linear code to find the recent code word.

Features: strong safety, but low calculation efficiency.

Cracking: With the development of quantum computers, the key system can be cracked (a scholar proposed the corresponding algorithm in 2008).

4.6 ntru

Number theory research unit. In 1996, Jeffrey Hoffstein, Jill Pipher, and Joseph H. Silverman invented by Jeffrey Hoffstein, Jill Pipher. NTRU has become a hot spot for the current research of the public key system. NTRU is an open source open key encryption system with patented protection.

Principle: Its security depends on the shortest vector problem (SVP) in the grid. Use a grid -based encryption algorithm to encrypt the data. It includes two parts of algorithms, NtruenCrypt is used to encrypt, and Ntrusign is used to sign a digital signature. Unlike other popular public key encryption systems, it can prevent being cracked by SHOR algorithms and significantly improve performance. The NTRU algorithm has the ability to resist quantum computing attack, while the RSA and ECC algorithms cannot resist quantum computing.

Advantages: Under the same encryption intensity, the private key operation of NTRU executed large overhead is much faster than the RSA algorithm. The private key operation of the RSA algorithm has a three -square relationship with the key length, and the corresponding operation of the NTRU is a secondary relationship. Anti -quantum computing attack.

4.7 Zip Code

The first square-based password system was the AJTAI-DWORK password system proposed in 1997. The security of the system is based on Ajtai's AVAIGE-CASE to Worst-Case.

2005 -From 2016, the second -generation tibic code appeared and gradually improved, and the practical definition algorithm (Regev05, GPV08, MP12 BLISS, Newhope, Frodo).

After 2016, the password code has gradually been standardized.

Advantages: The password is a type of public key password system that has attracted much attention to the attack.

The recent vector problem is difficulty in grid

提醒:请联系我时一定说明是从铂牛网上看到的!