课题调研报告-《非对称密码体系的密码分析方法研究》

1.1非对称式密码体制

加密技术根据密码使用方法不同可分为对称式密码体制和非对称式密码体制两类,非对称式密码体制要求密钥成对使用,加密和解密分别用两个密钥来实现.每个用户都有一对选定的密钥,一个可以公开,即公共密钥,用于加密;另一个由用户安全拥有,即秘密密钥,用于解密,非法用户根据公开的加密密钥在计算上并不能算出解秘密钥,该体制也称为公钥密码体制。

1976年,著名学者Diffie和Hellman“密码学新方向”的发表,奠定了公钥密码学的基础;Diffie和Hellman描述了几个可能用来实现公钥密码的数学变换,称之为单向陷门函数,简单地理解即是从x计算y=f(x)是容易的,而从y计算出x是困难的,单向陷门函数的概念使得公钥密码系统成为可能。随着计算机网络的发展,信息保密性要求的日益提高,公钥密码算法体现出了对称密钥加密算法不可替代的优越性。近年来,公钥密码加密体制与PKI、数字签名和电子商务等技术相结合,保证网上数据传输的机密性、完整性、有效性和不可否认性,在网络安全及信息安全方面发挥了巨大的作用。

1.2密码分析学

密码分析学,是一门研究在不知道通常解密所需要的秘密信息的情况下对加密的信息进行解密的学问。通常,这需要寻找一个秘密的钥匙。

密码分析学不仅研究加密算法的破解,也可以帮助应用决定安全的 Key Size,因此和密码学非常紧密地共同发展。参照密码学分类,常见攻击方式分为针对非对称加密 (Asymmetric),对称加密 (Symmetric)和加密协议 (Protocol)的攻击。

非对称加密的安全性源自一些非常难的数学问题,加密计算量相对大,一般用来生成公密钥对,大量数据的加密则由简单高效的对称加密完成。下面分析几种非对称式密码体制中的典型算法。

2.1 RSA密码体制

RSA体制是由R.L.Rivest,A.Shamir和L.Adlemansh设计的用数论构造双钥的方法,即可用于加密、也可用于数字签名,标准化组织ISO,ITU及SWIFT等均已接受RSA体制作为标准.独立的选取两个大素数p和q ,计算p× q,其欧拉函数值为  (n)= (p- 1)(q- 1),随机选一整数e,1≤ e< (n),( (n),e)= 1.因而在模 (n)下,e有逆元d= e- 1mod (n),取公钥为n,e,私钥为d

加密算法:将明文分组,各组在modn下可唯一的表示,密文为:

                                                                 y=x^{e}modn

解密算法:

y=y^{d}modn
   

2.2非对称算法特性

该加密方式在信息的加密与解密中,使用“公开密钥”与“私有密钥”对,这个密钥对由解密者(即信息的接收者)做成,“公开密钥”作为对信息进行加密的密钥,对发送者发布,同时接收者保管好解密所需要的“私有密钥”。在这里,利用公开密钥加密的信息只能通过私有密钥解密,但不能根据公开密钥推测私有密钥,所以可以在经由第三者的环境中发布公开密钥。如果用户A要给用户B传送秘密信息m,则A首先应从公开钥本上查到B的公开钥,并形成B的加密算法EB,用EB对明文m加密编码,得到密文:C=EB (m),再将C发送给B。用户B在接收到密文C后,就可以用自己的密钥所确定的解密算法DB来恢复明文:m=DB(C)=DB (EB(m)),这就是一般公开密钥密码系统的加密、解密过程。

由此可见,一方面,公开密钥密码系统使得任何人都可用其他用户U公开的加密密钥K给该用户发送经公开加密算法Ek加密的信息,而不必事先分配和保管传统密码系统所需的大量密钥;另一方面,当加密、解密变换可交换时,即EkDk=DkEk ,由于仅由用户U自己才具有唯一的一个解密密钥K,对某一有意义的信息,经过用户U的解密算法Dk变换后的结果,就可以由用户U公开的加密算法Ek变换以恢复原来的信息。而用不同于Dk的解密算法对原信息作变换后的结果,经用户E的加密算法Ek变换后均不能产生有意义的信息。在此情况下,该公开密码系统就给用户U提供了对信息进行签名和身份验证的功能。

2.3 非对称算法优势和缺陷

公钥密码体制采用的加密密钥(公开钥)和解密密钥(秘密钥)是不同的。由于加密密钥是公开的,密钥的分配和管理就很简单,而且能够很容易地实现数字签名,因此最适合于电子商务应用的需要。其主要的优点是:

(1)密钥分配简单。

(2)密钥的保存量少。

(3)可以满足互不相识的人之间进行私人谈话时的保密性要求。

(4)可以完成数字签名和数字鉴别。

但在实际应用中,公钥密码体制并没有完全取代私钥密码体制,这是因为公钥密码体制在应用中存在以下

几个缺点:

(1)公钥密码是对大数进行操作,计算量特别浩大,速度远比不上私钥密码体制。

(2)公钥密码中要将相当一部分密码信息予以公布,势必对系统产生影响。

(3)在公钥密码中,若公钥文件被更改,则公钥被攻破。

2.4 非对称加密算法的运用

非对称加密技术是为解决信息公开传送和密钥管理问题而提的出一种加密技术。它允许在类似Internet这样不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,保证信息传送的安全性。由于非对称加密算法要求较复杂的数学运算,所以更适合针对少量数据加密。对于大量数据,单独使用公钥密码加密开销极大,因此通常使用公约密码对对称密钥进行加密,而用对称密钥来加密数据。

2.4.1 非对称算法在手机短信安全中的运用

手机短消息已经成为人们一种不可或缺的通信方式,随着短信息业务向移动支付、移动证券交易等金融领域的扩展,传统的短信息的文本传递方式已经不能满足业务发展的需要,尤其对短信息的安全性提出了更高的要求。为了确保短信息传输的安全性,对短信可以采用加密技术。可以采用基于RSA算法的现代密码技术加密短信,这样可以提高短信的安全性。这个技术运行时,首先生成一对密钥,在手机发送端和接收端分别对短信息数据进行安全性处理。手机发送端发送的是密文,而发送端发送的是短信息明文;与之相反,接收端信息服务中心发送的是加密后的密文信息,被呼叫手机进行相同解密后得到的是发送端发送的明文信息。具体的实现过程是:首先,在手机发送端,用户编辑好要发送的短信息文本信息,为保证短信息在传输中的安全性,在手机里对用户发送的短信息文本数据进行加密,同时,将公钥,私钥附加到信息头部一并发送;接着接收端从服务中心获得解密密钥然后按照RSA算法进行解密,密文被还原成明文;接着接收端网关检测目标用户的VLR,然后将明文短信息通过网络运营商内部网络传输到对方的地址,在双方的地址之间传输的短信息是明文传输的。他们在传递过程中,利用VLR中的路由器发送短信息至目标用户手机。目标用户手机接收到本地传输的短信息密文后,按照源信息地址中的工作流程对短信息密文进行解密,恢复得到源地址手机发送的短信息原文。这种加密技术增强了短信息服务的安全性,能够加强使用短信息进行大额付款和其他移动电子商务的实用性,因而受到很多客户的喜爱。

2.4.2 非对称算法在视频会议中的运用

对于视频方面,视频会议变得越来越普遍,对于信息的外泄,成为视频会议的重要安全问题。视频会议一般是企业、公司和国家等内部人员进行的重要的沟通和联络,里面涉及很多的机密,因而不允许无关人员擅自闯入会议之中,也不能让数据资料复制或进行破坏,造成不该有的损失。加上视频会议系统在国防机构、企业和政府机构的运行,会议内容会涉及到更多的国家机密、军事情报和商业秘密等重要信息,因此,视频会议的安全保密就显得至关重要。

运用现代密码学可以实现对视频会议的加密,运用基于DES算法和RSA算法组成的混合加密算法体系加密,应用在视频会议系统。该混合密码体系采用公开密钥密码保护和分发会话密钥,这些会话密钥用在对称算法中,采用对称算法对通信消息进行保密。

视频会议系统的子系统对整个安全保密系统可以统计通过加密解密算法独立实现。原始数据使用测试数据单独处理,采用多点控制单元(MCU )中的RSA密钥处理器设计与实现,这主要是由于传输信道使用公用信道,无法加密处理,只能对传输数据进行加密管理,在信道与终端之间采用专用芯片加、解密数据,同时传送、接收密钥,MCU中的RSA密钥处理器对接收到的DES密钥进行识别、处理,从而实现整个保密子系统。通过混合加密算法的运用,采用专用芯片对数据流进行加、解密处理,从而极大提高了加、解密处理速度,减少整个系统的运算处理时间。这个加密系统确保了视频会议的安全,操作方便,因此可以广泛运用到现在的视频会议中。

三、解决方案

        非对称加密的经典三大领域:整数分解 (Integer Factorization)、离散对数 (Discrete Logarithm)、椭圆曲线 (Elliptic Curve),以及新发展的格子 (Lattices),下面介绍几种不同领域的破解分析方法。

1.1 整数分解 (Integer Factorization)

如果给定一个非常大的整数,直接进行分解并不容易,下面的攻击方法很多是基于 Difference-of-Squares Factorization:

    

                                Finding p,q:n=p·q\leftrightarrow Finding x,y:x^{2}=y^{2} (mod n)

Find x,y with x\neq ±ymod n,such that x^{2}=y^{2}

Then,x-yx+y=0mod n,and if we are ;ucky:hcdx±y,n∈{p,q}
值得注意的是:椭圆曲线 (Elliptic Curve) 既可以用于设计非对称加密,也可以用来破解、加速整数分解。整数分解的方法有:

Factoring with Bases

Dixon's Random Squares Method

Quadratic Sieve Method

CFRAC

Factoring with Continued Fractions

Continued Fractions

Wiener's Attack on RSA

Factoring with Elliptic Curves

Lenstra's Elliptic Curve Method (ECM)

1.2 离散对数 (Discrete Logarithm)

在了解攻击离散对数的方法前,建议先回忆一下什么是 Cyclic Group (G) 以及生成它需要的 generator (g),和 Elliptic Curve Group。

Goal:Given y=g^{x}in a gtoup G of order\leq n,find x.

离散对数的方法有:

General DLP Algorithms

Exhaustive Search

Baby Step - Giant Step Method (BSGS)

Pollard-\rho Method

Special DLP Algorithms for Special Groups

Pohlig-Hellman

Index-Calculus

Efficient Quantum Algorithms (Shor)

1.3 量子密码分析 (Quantum Cryptanalysis)

量子计算机确实可以加速 RSA 的破解,不过当前量子计算机错误率比较高,还没有对整个密码学构成实质威胁 (2023 年)。

另一方面,尽管传统基于 Integer Factorization 的方法 (RSA) 受到了威胁,但是基于 Lattice 的加密方法,既免疫传统计算机的攻击,也免疫量子计算机的攻击。例如 同态加密 (Fully Homomorphic Encryption) 就是基于 Lattice 的加密方法。

比较经典的利用量子计算机攻击 RSA 的方法有:

Grover's Algorithm (Phase Inversion)

Shor's Algorithm

当然,量子计算机发展也很快,现在还处于非常早的阶段,未来可期。

1.4 格子 (Lattices)

Lattice:Lattice形象表示如下,可以用一组基向量 (Basis Vector) 来表示一个点的集合:

 

Lattice 可以构建非对称加密,也可以用来分析破解。

NP Hard Problems

Shortest Vector Problem (SVP)

Closest Vector Problem (CVP)

Bounded Distance Decoding (BDD)

Learning With Errors (LWE)

Lattice Reduction

LLL Algorithm

Bleichenbacher's Attack

值得一提的是上面的 LLL Algorithm 几乎在每一台计算机都默认内置了。

四、总结

        非对称加密技术是为解决信息公开传送和密钥管理问题而提的出一种加密技术,私钥与公钥的不同使攻击者无法用加密密钥完成解密。能有效抵抗各类已知的基于明文密文对的攻击方法,对唯密文攻击也有更高的安全性。私钥的产生与被加密信息密切相关,攻击者难以用统计分析方法获得所需信息。它不但能为在网络中传递的信息提供机密性的保护,而且还能提供信息的发送人的身份认证以及信息的完整性检查。本文重点分析了非对称算法的特点和优缺点以及几种不同领域的破解分析方法,通过这些分析,可以清楚的了解非对称算法,并且通过手机加密和视频会议加密验证了非对称加密算法运用的安全性。随着对非对称加密技术的不断研究和科技的不断延伸,非对称加密算法会得到更加广泛的运用。

五、 参考文献

     [1]卓先德,赵菲,曾德明.非对称加密技术研究[J].四川理工学院学报(自然科学版),2010,23(05):562-564+569.

        [2]郭宁,张有志.非对称式密码体制数据加密算法的分析[J].山东工业大学学报,2001(02):147-151.

        [3]知乎.Cryptanalysis: 密码分析学

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值