科技文獻(xiàn)檢索論文_第1頁(yè)
科技文獻(xiàn)檢索論文_第2頁(yè)
科技文獻(xiàn)檢索論文_第3頁(yè)
科技文獻(xiàn)檢索論文_第4頁(yè)
科技文獻(xiàn)檢索論文_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

科技文獻(xiàn)檢索題目:信息安全綜述學(xué)號(hào) 姓名 專(zhuān)業(yè)班級(jí) 成績(jī) 2014年5月22日信息安全綜述密碼學(xué)的研究摘要21世紀(jì)是信息的時(shí)代.信息成為一種重要的戰(zhàn)略資源,信息的獲取、處理和安全保障能力成為一個(gè)國(guó)家綜合國(guó)力的重要組成部分.信息安全事關(guān)國(guó)家安全、事關(guān)社會(huì)穩(wěn)定.因此,必須采取措施確保我國(guó)的信息安全.近年來(lái),信息安全領(lǐng)域的發(fā)展十分迅速,取得了許多新的重要成果.信息安全理論與技術(shù)的內(nèi)容十分廣泛,但由于篇幅所限,這里主要介紹密碼學(xué)方面的研究和發(fā)展.關(guān)鍵詞信息安全密碼學(xué)21世紀(jì)是信息的時(shí)代.一方面,信息技術(shù)和產(chǎn)業(yè)高速發(fā)展,呈現(xiàn)出空前繁榮的景象.另一方面,危害信息安全的事件不斷發(fā)生,形勢(shì)是嚴(yán)峻的.信息安全事關(guān)國(guó)家安全和社會(huì)穩(wěn)定,因此,必須采取措施確保我國(guó)的信息安全[1].信息安全主要包括以下4個(gè)側(cè)面:信息設(shè)備安全、數(shù)據(jù)安全、內(nèi)容安全和行為安全.信息系統(tǒng)硬件結(jié)構(gòu)的安全和操作系統(tǒng)的安全是信息系統(tǒng)安全的基礎(chǔ),密碼、網(wǎng)絡(luò)安全等技術(shù)是關(guān)鍵技術(shù).只有從信息系統(tǒng)的硬件和軟件的底層采取安全措施,從整體上采取措施,才能比較有效地確保信息系統(tǒng)的安全[2].為什么信息安全的問(wèn)題如此嚴(yán)重呢?從技術(shù)角度來(lái)看,主要有以下一些原因:微機(jī)的安全結(jié)構(gòu)過(guò)于簡(jiǎn)單.20世紀(jì)70年代,由于集成電路技術(shù)的發(fā)展,產(chǎn)生了微機(jī).微機(jī)被稱(chēng)為個(gè)人計(jì)算機(jī)(personalcomputer),由于是個(gè)人使用的計(jì)算機(jī),不是公用的計(jì)算機(jī),一是為了降低成本,二是認(rèn)為許多安全機(jī)制不再必要,所以就去掉了許多成熟的安全機(jī)制,如存儲(chǔ)器的隔離保護(hù)機(jī)制、程序安全保護(hù)機(jī)制等.于是,程序的執(zhí)行可以不經(jīng)過(guò)認(rèn)證,程序可以被隨意修改,系統(tǒng)區(qū)域的數(shù)據(jù)可以隨意修改.這樣,病毒、蠕蟲(chóng)、木馬等惡意程序就乘機(jī)泛濫了[3].信息技術(shù)的發(fā)展使微機(jī)又成為公用計(jì)算機(jī).在應(yīng)用上,微機(jī)已不再是單純的個(gè)人計(jì)算機(jī),而變成了辦公室或家庭的公用計(jì)算機(jī).可是由于微機(jī)去掉了許多成熟的安全機(jī)制,面對(duì)現(xiàn)在的公用環(huán)境,微機(jī)的安全防御能力就顯得弱了.網(wǎng)絡(luò)把計(jì)算機(jī)變成網(wǎng)絡(luò)中的一個(gè)組成部分.網(wǎng)絡(luò)的發(fā)展把計(jì)算機(jī)變成網(wǎng)絡(luò)中的一個(gè)組成部分,在連接上突破了機(jī)房的地理隔離,信息的交互擴(kuò)大到了整個(gè)網(wǎng)絡(luò).由于Internet網(wǎng)絡(luò)缺少足夠的安全設(shè)計(jì),于是置于網(wǎng)絡(luò)世界中的計(jì)算機(jī),便危機(jī)四伏,難怪人們說(shuō):“如果上網(wǎng),你所受到的安全威脅將增大幾倍.而如果不上網(wǎng),則你所得到的服務(wù)將減少幾倍”又由于網(wǎng)絡(luò)協(xié)議的復(fù)雜性,使得網(wǎng)絡(luò)協(xié)議的安全證明和驗(yàn)證十分困難.目前人們只能證明和驗(yàn)證一些簡(jiǎn)單的網(wǎng)絡(luò)協(xié)議,所以,無(wú)法避免在網(wǎng)絡(luò)協(xié)議中存在安全缺陷,反言之,即使網(wǎng)絡(luò)協(xié)議是正確的,也不能確保百分之百安全.正確的協(xié)議也可被利用進(jìn)行攻擊,攻擊者完全可以根據(jù)哲學(xué)上“量變到質(zhì)變”的原理,發(fā)起大量的正常訪問(wèn),耗盡計(jì)算機(jī)或網(wǎng)絡(luò)的資源,從而使計(jì)算機(jī)癱瘓,著名的DoS攻擊就是明證[4].操作系統(tǒng)存在安全缺陷.操作系統(tǒng)是計(jì)算機(jī)最主要的系統(tǒng)軟件,是信息安全的基礎(chǔ)之一.然而,因?yàn)椴僮飨到y(tǒng)太龐大(如,Windows操作系統(tǒng)就有上千萬(wàn)行程序),致使操作系統(tǒng)都不可能做到完全正確.操作系統(tǒng)的缺陷所造成的功能故障,往往可以忽略.如,當(dāng)Windows出現(xiàn)死機(jī)時(shí),人們按一下復(fù)位鍵重新啟動(dòng)就可以了?但是,如果操作系統(tǒng)的缺陷被攻擊者利用,則造成的安全后果卻不能忽略[5].密碼學(xué)的研究與發(fā)展信息安全離不開(kāi)密碼學(xué).作為信息安全的關(guān)鍵技術(shù),密碼學(xué)可以提供信息的保密性、完整性、可用性以及抗抵賴(lài)性.密碼學(xué)主要由密碼編碼學(xué)和密碼分析學(xué)兩部分組成,其中密碼編碼學(xué)的主要任務(wù)是研究對(duì)信息進(jìn)行編碼以實(shí)現(xiàn)信息隱蔽而密碼分析學(xué)主要研究通過(guò)密文獲取對(duì)應(yīng)的明文信息.密碼編碼學(xué)與密碼分析學(xué)相互對(duì)立,又相互依存,從而推動(dòng)了密碼學(xué)自身的快速發(fā)展[6,7].當(dāng)前,密碼學(xué)的研究主要是基于數(shù)學(xué)的密碼理論與技術(shù).現(xiàn)代密碼學(xué)的研究可大致分為3類(lèi):Hash函數(shù)、對(duì)稱(chēng)密碼(又稱(chēng)為私鑰密碼)和非對(duì)稱(chēng)密鑰(又稱(chēng)為公鑰密碼)[8,9].下面,將分別介紹這3類(lèi)密碼體制的研究現(xiàn)狀和發(fā)展趨勢(shì).Hash函數(shù)的研究密碼學(xué)Hash函數(shù)(也稱(chēng)為雜湊函數(shù))將任意長(zhǎng)的輸入消息串變化成為固定長(zhǎng)度的輸出串,這個(gè)輸出串稱(chēng)為該消息的Hash值(也稱(chēng)為雜湊值).這里,我們?cè)O(shè)尸所W為一個(gè)Hash函數(shù),它需要滿足以下條件:(1)輸入的工的長(zhǎng)度是任意的,輸出的y的長(zhǎng)度是固定的;(2)對(duì)于給定的輸入;,計(jì)算輸出的Hash值y容易;反過(guò)來(lái),對(duì)于給定的Hash值y,找出輸入;,使得y=h(x)在計(jì)算上不可行;(3)找出兩個(gè)不同的輸入¥和工',即x?x',使得h(x)=h(X)在計(jì)算上不可行;給定一個(gè)輸入兀找出另一個(gè)不同的輸入丈即x?對(duì)使得h(x)=h(x')在計(jì)算上不可行.Hash函數(shù)的主要用途在于提供數(shù)據(jù)的完整性校驗(yàn)和提高數(shù)字簽名的有效性,目前國(guó)際上已提出了許多Hash函數(shù)的設(shè)計(jì)方案.這些Hash函數(shù)的構(gòu)造方法主要可分為以下3類(lèi):(1)基于某些數(shù)學(xué)難題如整數(shù)分解、離散對(duì)數(shù)問(wèn)題的Hash函數(shù)設(shè)計(jì);(2)基于某些對(duì)稱(chēng)密碼體制如DES等的Hash函數(shù)設(shè)計(jì);⑶不基于任何假設(shè)和密碼體制直接構(gòu)造的Hash函數(shù)[8],其中第3類(lèi)Hash函數(shù)有著名的SHA-1,SHA-256,SHA-384,SHA-512,MD4,MD5,RIPEMD和HAVAL等等.私鑰密碼的研究對(duì)于一個(gè)密碼體制來(lái)講,如果使用的加密密鑰和解密密鑰相同,或者雖然不相同,但是可以由其中的任意一個(gè)很容易地推導(dǎo)出另外一個(gè)那么這個(gè)密碼體制稱(chēng)為單密鑰的對(duì)稱(chēng)密碼,又稱(chēng)為私鑰密碼,分組密碼是一種典型的私鑰密碼.如,美國(guó)數(shù)據(jù)加密標(biāo)準(zhǔn)DES,IDEA算法,Skipjack算法,Rijndael算法等等.分組密碼設(shè)計(jì)的關(guān)鍵在于如何尋找一種算法,使得在密鑰的控制下可以從一個(gè)足夠大且足夠“好”的置換子集合中,簡(jiǎn)單而又快速地挑選出一個(gè)置換,根據(jù)一個(gè)好的分組密碼應(yīng)當(dāng)是既難破譯又容易實(shí)現(xiàn)的,這需要滿足以下兩個(gè)條件:(1)加密函數(shù)Ek(,)和解密函數(shù)Dk(.)要求容易計(jì)算;(2)如果】為x經(jīng)過(guò)密鑰k作用生成的密文,!Py=Ek(x),那么從方程y=Ek(x)或者x=Dk(y)中求出密鑰k是計(jì)算上不可行的.隨著分組密碼設(shè)計(jì)的研究不斷深入,分組密碼的分析技術(shù)也得到了快速的發(fā)展.到目前為止,已經(jīng)有多種分組密碼分析技術(shù)被討論.這些分析技術(shù)主要包括強(qiáng)力攻擊、差分密碼分析、差分密碼分析的推廣、線性密碼分析、線性密碼分析的推廣、差分線性密碼分析等等.在國(guó)際上,美國(guó)國(guó)家標(biāo)準(zhǔn)技術(shù)研究所在2001年11月26日正式公布了新的數(shù)據(jù)加密標(biāo)準(zhǔn)(AES)[15].在美國(guó)之后歐洲啟動(dòng)了NESSIE(newEuropeanschemesforsignatures,integrity,andencryption)計(jì)劃和ECRYPT(Europeannetworkofexcellenceforcryptology)計(jì)劃,制定了一系列的密碼算法,促進(jìn)了密碼的研究和應(yīng)用.在國(guó)內(nèi),國(guó)家“八六三”計(jì)劃也將制定密碼的標(biāo)準(zhǔn)化問(wèn)題列入了議程.目前,分組密碼的重點(diǎn)研究方向?yàn)樾滦兔艽a的設(shè)計(jì)、密碼體制的軟件優(yōu)化、硬件實(shí)現(xiàn)和專(zhuān)用密碼芯片的設(shè)計(jì)等.張煥國(guó)、覃中平將密碼學(xué)與演化計(jì)算結(jié)合起來(lái),借鑒生物進(jìn)化的思想,提出了演化密碼的概念和用演化計(jì)算設(shè)計(jì)密碼的方法.并在分組密碼S盒、Bent函數(shù)、Hash函數(shù)、隨機(jī)序列的演化設(shè)計(jì)方面進(jìn)行了有意義的研究[16-18].除分組密碼之外,流密碼也是一種重要的私鑰密碼.“一次一密”密碼在理論上是絕對(duì)安全的這一結(jié)論使人們感到,如果能以某種方式仿效“一次一密”密碼,則將得到保密性很高的密碼.長(zhǎng)期以來(lái),人們以流密碼仿效“一次一密”密碼,從而促進(jìn)了流密碼的研究和發(fā)展.與分組密碼相比,流密碼的理論與技術(shù)相對(duì)比較成熟.流密碼是世界各國(guó)重要領(lǐng)域的主流密碼,對(duì)信息安全發(fā)揮了極大的作用.在流密碼的設(shè)計(jì)方面,除了移位寄存器序列、非線性組合序列、非線性過(guò)濾序列和鐘控序列等方法外,近年來(lái)人們將混沌序列引入流密碼,并取得了可喜的研究成果[19].國(guó)內(nèi)的丁存生、肖國(guó)鎮(zhèn)等教授在流密碼研究領(lǐng)域做出了突出的貢獻(xiàn)[20].自從1976年公鑰密碼的思想提出以來(lái)[21],國(guó)內(nèi)外密碼學(xué)家設(shè)計(jì)了許多優(yōu)秀的公鑰密碼體制,其中著名的體制包括:1978年Rivest等提出的RSA公鑰體制[22];1978年Merkle與Hellman提出的基于背包問(wèn)題的MH背包體制[23],1979年Rabin提出的Rabin體制[24],1985年ElGamal提出的ElGamal公鑰體制[25],1987年Koblitz和Miller提出橢圓曲線密碼公鑰體制[26],以及基于代理編碼理論的MeEliece體制[27]和基于有限自動(dòng)機(jī)理論的公鑰密碼體制[28]等等.公鑰密碼除了公鑰密碼體制之外,還包括數(shù)字簽名技術(shù)[29].著名的數(shù)字簽名有RSA簽名、Rabin簽名、ElGamal簽名、Schnorr簽名[30]和美國(guó)國(guó)家數(shù)字簽名標(biāo)準(zhǔn)DSS[31],由于數(shù)字簽名可以提供信息的鑒別性、完整性和不可否認(rèn)性,因此,隨著實(shí)際應(yīng)用的需要,特殊的數(shù)字簽名也被廣泛的提出.主要包括:代理簽名[32]、盲簽名[33]、可驗(yàn)證的加密簽名[34]、不可否認(rèn)簽名[35]、前向安全簽名[36]、密鑰隔離簽名[37]、在線/離線簽名[38]、門(mén)限簽名[39]、聚合簽名[34]、環(huán)簽名[40]、指定驗(yàn)證者簽名[41]、確認(rèn)者簽名[42],以及它們各種變型簽名等等[43].公鑰密碼雖然具有許多優(yōu)點(diǎn),但是公鑰密碼的公鑰認(rèn)證和證書(shū)管理相當(dāng)復(fù)雜.例如目前流行的基于目錄的公鑰認(rèn)證框架X.509證書(shū)框架的建立和維護(hù)異常復(fù)雜,且成本昂貴[44].1984年,Shamir為了簡(jiǎn)化證書(shū)管理,繞開(kāi)了基于目錄的公鑰認(rèn)證框架的束縛,建設(shè)性地提出了基于身份的公鑰密碼系統(tǒng)的思想[45].在這種公鑰密碼體制的密鑰生成過(guò)程中,公鑰直接為實(shí)體的身份信息,例如唯一的身份證號(hào)碼、電子郵件地址等等,因此基于身份的公鑰密碼體制可以很自然地解決公鑰與實(shí)體的綁定問(wèn)題在Shamir提出基于身份的簽名方案后,基于身份的加密方案卻在很長(zhǎng)時(shí)間內(nèi)沒(méi)有被提出.直到2001年,Boneh和Franklin基于雙線性配對(duì)技術(shù)提出第一個(gè)實(shí)用的基于身份的公鑰密碼體制[46].此后,雙線性配對(duì)技術(shù)成為構(gòu)造基于身份密碼體制和基于身份數(shù)字簽名方案的主流出現(xiàn)了許多優(yōu)秀的成果[47].雖然基于身份的密碼簡(jiǎn)化了CA公鑰證書(shū)的管理,但是由于它需要一個(gè)可信的私鑰生成器(PKG)為所有用戶生成私鑰,一旦PKG的安全性出現(xiàn)問(wèn)題,那么整個(gè)基于身份的密碼系統(tǒng)將會(huì)處于癱瘓狀態(tài).因此,研究PKG的安全性以解決密鑰托管問(wèn)題是基于身份密碼中的一個(gè)亟待解決的問(wèn)題.目前,為了保證PKG的安全性,通過(guò)門(mén)限密碼技術(shù)提出了分布式PKG密鑰生成[48];為了解決密鑰托管問(wèn)題,無(wú)證書(shū)的密碼體制也在2003年正式提了出來(lái),并在近幾年得到了廣泛的研究[49].南湘浩教授提出的組合公鑰(CPK)方案[50]具有一定的優(yōu)勢(shì),已經(jīng)得到廣泛的關(guān)注.公鑰密碼學(xué)是一種復(fù)雜的系統(tǒng),其工作環(huán)境充滿了敵意,很容易遭受來(lái)自外部、內(nèi)部的各種攻擊.然而在公鑰密碼的初期,人們對(duì)于各種攻擊方式缺乏理性的認(rèn)識(shí),使得人們對(duì)于公鑰密碼體制的安全性的認(rèn)識(shí)受到了很大的局限例如,人們最初考慮的攻擊都帶有典型的“教科書(shū)式”的形式.之后,人們逐漸意識(shí)到了通過(guò)形式化的方法去設(shè)計(jì)和分析公鑰密碼的重要性.當(dāng)前,研究可證安全的公鑰密碼方案已經(jīng)成為現(xiàn)代密碼學(xué)的一個(gè)主流課題[7,9].可證明安全的研究可證明安全性(主要從計(jì)算復(fù)雜性理論的角度來(lái)考慮密碼方案的安全性)是近年來(lái)公鑰密碼學(xué)領(lǐng)域里的一個(gè)研究熱點(diǎn).簡(jiǎn)單地說(shuō),可證明安全其實(shí)是一種“歸約”的方法,它首先確定密碼方案所需要達(dá)到的安全目標(biāo),然后根據(jù)攻擊者的能力去定義一個(gè)攻擊者模型,并指出這個(gè)攻擊者模型與密碼方案安全性之間的歸約關(guān)系.比如某個(gè)密碼方案是基于RSA問(wèn)題假設(shè)的,那么可以通過(guò)攻擊者模型去分析方案的安全性:如果攻擊者可以在多項(xiàng)式時(shí)間里以一個(gè)不可忽略的概率去攻擊密碼方案,那么通過(guò)歸約推導(dǎo),可以構(gòu)造出另外一個(gè)攻擊者以另外一個(gè)不可忽略的概率去解決RSA問(wèn)題.由于RSA問(wèn)題在選取一定安全參數(shù)條件下是安全的,因此我們可以從歸約矛盾中反推出這個(gè)密碼方案是安全的.可證明安全性目前主要涉及公鑰密碼體制、數(shù)字簽名以及密鑰協(xié)商協(xié)議三方面.對(duì)于公鑰密碼體制來(lái)講,攻擊者模型中攻擊者的攻擊目標(biāo)主要有以下幾種:我們最容易想到的是公鑰密碼體制的單向性安全即僅知道一些公開(kāi)信息,攻擊者不能對(duì)一個(gè)給定的密文c恢復(fù)其對(duì)應(yīng)的明文m然而在很多應(yīng)用場(chǎng)合,僅僅考慮密碼體制的單向性是不夠的,我們需要對(duì)密碼體制的安全性提出更高的要求.1982年Goldwasser和Micali在這方面做出了開(kāi)創(chuàng)性工作,將概率引入了密碼學(xué),提出了“語(yǔ)義安全”的定義[51].語(yǔ)義安全又稱(chēng)多項(xiàng)式時(shí)間不可區(qū)分安全性,它主要基于以下場(chǎng)景:考慮一個(gè)二階段的攻擊者A=(A1,A2),剛開(kāi)始的時(shí)候人1在明文空間里挑選出長(zhǎng)度相等的兩個(gè)消息m0和m1.之后,通過(guò)隨機(jī)拋幣得到比特5E{0,1},加密其中的消息mb,并將加密的密文c交于A2.A2猜測(cè)密文c所對(duì)應(yīng)的明文消息并返回比特b的猜測(cè)結(jié)果b.通過(guò)定義Adv(A)=2Pr[b=b]1為任何多項(xiàng)式時(shí)間攻擊者4的猜測(cè)優(yōu)勢(shì),如果Adv(A)是可忽略的,那么密碼體制為語(yǔ)義安全的.除語(yǔ)義安全之外,1991年Dolev等提出另外一個(gè)安全性概念一一非延展安全性[52].對(duì)于這種安全性的攻擊是指,當(dāng)給定一個(gè)密文c時(shí),攻擊者試圖構(gòu)造出一個(gè)新的密文c'使得密文c和c,所對(duì)應(yīng)的明文m和m'是意義相關(guān)的.非延展安全性無(wú)疑是重要的.然而,由于非延展問(wèn)題的計(jì)算本質(zhì),對(duì)它們進(jìn)行形式化處理非常困難.另外,在攻擊者模型中,根據(jù)攻擊者在攻擊過(guò)程中所獲取的不同有用信息,攻擊者的攻擊方式可分為選擇明文攻擊、有效性檢驗(yàn)攻擊、明文檢驗(yàn)攻擊、選擇密文攻擊等[53].對(duì)于數(shù)字簽名方案來(lái)講,在攻擊者模型中,攻擊者根據(jù)實(shí)際應(yīng)用的場(chǎng)合主要考慮3種攻擊目標(biāo):(1)完全攻擊.攻擊者經(jīng)過(guò)攻擊之后可以獲得簽名者的私鑰,顯然,這種攻擊最為嚴(yán)重,危害最大;(2)通用性偽造.攻擊者經(jīng)過(guò)攻擊之后可以構(gòu)造出一個(gè)有效的算法以很高的成功概率對(duì)消息進(jìn)行偽造簽名;(3)存在性偽造.攻擊者經(jīng)過(guò)攻擊之后可以提供一個(gè)新的消息-簽名對(duì)[54].存在性偽造所對(duì)應(yīng)的安全級(jí)別稱(chēng)為存在性不可偽造雖然在大多數(shù)場(chǎng)合下,由于輸出的消息很有可能是沒(méi)有任何意義的,存在性偽造似乎看起來(lái)并不顯得那么危險(xiǎn).然而,一個(gè)數(shù)字簽名方案如果是存在性可以偽造的,那么它本身就不可以保證簽名者的真實(shí)身份.2002年,更高要求的強(qiáng)存在性不可偽造概念被提出[55].另一方面,在攻擊者模型中,對(duì)于一個(gè)攻擊者來(lái)講,他可以利用盡可能多的信息資源去進(jìn)行簽名偽造因此,根據(jù)攻擊者所掌握的信息不同,攻擊者的攻擊方式有:已知公鑰攻擊、已知消息攻擊和適應(yīng)性選擇消息攻擊[53].對(duì)于密鑰協(xié)商協(xié)議來(lái)講,攻擊者模型中定義的攻擊者可以通過(guò)預(yù)先定義的一些預(yù)言機(jī)詢(xún)問(wèn)以控制所有的通信,其中Execute預(yù)言機(jī)詢(xún)問(wèn)用于建模被動(dòng)攻擊;Send預(yù)言機(jī)詢(xún)問(wèn)用于建模主動(dòng)攻擊;Reveal預(yù)言機(jī)詢(xún)問(wèn)建模已知會(huì)話密鑰攻擊;Corrupt預(yù)言機(jī)詢(xún)問(wèn)建模前向安全和密鑰泄露偽造攻擊.最后,通過(guò)Test詢(xún)問(wèn)建模密碼協(xié)商的語(yǔ)義安全性.協(xié)議的安全性模型BR93最初由Bellare和Rogaway在1993年提出[56].隨后,其他的安全性模型,包括BR95[57],BPR2000[58]和。K2001[59]等.在亞洲密碼2005會(huì)議上,Choo對(duì)這些模型之間的關(guān)系進(jìn)行了深入的研究[60].關(guān)于可證安全的協(xié)議可參見(jiàn)文獻(xiàn)[61].在當(dāng)前公鑰密碼學(xué)可證安全性研究領(lǐng)域里,最為流行的證明方法為在隨機(jī)預(yù)言機(jī)模型下的安全性證明.隨機(jī)預(yù)言機(jī)模型是由Bellare和Rogaway[62]在1993年基于Fiat和Shamir建議[63]的基礎(chǔ)上提出的,它是一種非標(biāo)準(zhǔn)化的計(jì)算模型.在這個(gè)模型中,Hash函數(shù)作為隨機(jī)函數(shù),對(duì)于每一個(gè)新的查詢(xún),將得到一個(gè)均勻隨機(jī)的應(yīng)答.隨機(jī)預(yù)言機(jī)模型在構(gòu)建可證安全密碼方案時(shí),系統(tǒng)中的各個(gè)角色共享隨機(jī)預(yù)言機(jī)完成操作.當(dāng)體制設(shè)計(jì)完成之后,再用實(shí)際的Hash函數(shù)將此隨機(jī)預(yù)言機(jī)替換.雖然隨機(jī)預(yù)言機(jī)模型下的安全性證明非常有效,但是隨機(jī)預(yù)言模型證明的有效性還存在爭(zhēng)議.比如,1998年Canetti等[64]給出了一個(gè)在隨機(jī)預(yù)言機(jī)模型下證明是安全的數(shù)字簽名方案,但在隨機(jī)預(yù)言機(jī)的實(shí)例中卻并不安全,因此,當(dāng)前的可證安全性證明研究一方面繼續(xù)基于隨機(jī)預(yù)言模型進(jìn)行證明,另一方面也追求在不基于隨機(jī)預(yù)言機(jī)條件下的標(biāo)準(zhǔn)模型下的證明.1998年,Cramer和Shoup[65]設(shè)計(jì)了第一個(gè)在標(biāo)準(zhǔn)模型下可證明安全的實(shí)際有效的公鑰密碼體制.2004年開(kāi)始,其他基于雙線性配對(duì)技術(shù)在標(biāo)準(zhǔn)模型下可證安全的公鑰密碼體制[66,67]被不斷地深入研究與發(fā)展。除了現(xiàn)在廣泛使用的基于數(shù)學(xué)的密碼外,人們還向非數(shù)學(xué)密碼領(lǐng)域進(jìn)行探索,如量子密碼[68^DNA密碼[69]等.目前國(guó)內(nèi)外在量子密鑰分配實(shí)驗(yàn)方面的通信距離已突破100公里.參考文獻(xiàn)1沈昌祥.關(guān)于加強(qiáng)信息安全保障體系的思考.信息安全縱論.武漢:湖北科學(xué)技術(shù)出版社,20022張煥國(guó),王麗娜,黃傳河,等.信息安全學(xué)科建設(shè)與人才培養(yǎng)的研究與實(shí)踐.全國(guó)計(jì)算機(jī)系主任(院長(zhǎng))會(huì)議論文集.北京:高等教育出版社,20053PfleegerCP,PfleegerSL.SecurityinComputing.3rdEditon.NJ:PrenticeHall,20034孟慶樹(shù),王麗娜,傅建明,等(譯).密碼編碼學(xué)與網(wǎng)絡(luò)安全一原理與實(shí)踐(第四版).西安:電子工業(yè)出版社,20065卿斯?jié)h,劉文清,溫紅予.操作系統(tǒng)安全.北京:清華大學(xué)出版社,2004SchneierB.AppliedCryptography,Protocols,AlgorithmsandSourceCodeinCoNewYork:JohnWiley&Sons,1996.MaoW.ModernCryptography:TheoryandPractice.NJ:PrenticeHallPTR,20038馮登國(guó).國(guó)內(nèi)外密碼學(xué)研究現(xiàn)狀及發(fā)展趨勢(shì).通信學(xué)報(bào),2002,23(5):18—269曹珍富,薛慶水.密碼學(xué)的發(fā)展方向與最新進(jìn)展,計(jì)算機(jī)教育,2005,19—21WangXiaoyun,FengDengguo,LaiXuejia,etal.CollisionsforhashfunctionsMD4,MD5,HAVAL-128andRIPEMD.CryptologyePrintArchive:Report2004/1999,Aug.2004WangXiaoyun,LaiXuejia,FengDengguo,etal.CryptanalysisofthehashfunctionMD4andRIPEMD.In:AdvanceinCryptology-Eurocrypt’05,LNCS3494.Berlin:Springer-Verlag,2005.1—18WangXiaoyun,YuHongbo.HowtobreakMD5andotherhashfunctions.In:AdvanceinCryptology一Eurocrypt’05,LNCS3494.Berlin:Springer-Verlag,2005.19—35WangXiaoyun,YuHongbo,YinYiqunLisa.EfficientcollisionsearchattacksonSHA-0.In:AdvanceinCryptology一Crypto05,LNCS3621.Berlin:Springer-Verlag2005.1—16WangXiaoyun,YinYiqunLisa,YuHongbo.FindingcollisionsinthefullSHA-1.In:AdvanceinCryptology-Crypto05,LNCS3621.Berlin:Springer-Verlag,2005.17—36FederalInformationProcessingStandardsPublication(FIPS197)AdvancedEncryptionStarndard(AES),Nov.26,200116張煥國(guó),馮秀濤,覃中平,等.演化密碼與DES的演化研究.計(jì)算機(jī)學(xué)報(bào),2003,26(12):1678—168417孟慶樹(shù),張煥國(guó),王張宜,等Bent函數(shù)的演化設(shè)計(jì),電子學(xué)報(bào),2004,32(11):1901—190318ZhangHuanguo,WangYuhua,WangBangju,etal.EvolutionaryRandomnumberGeneratorBasedonLFSR.WuhanUniversityJournalofNaturalScience,2007,12(1):179—18219羅啟彬,張鍵,周頡.混沌密鑰序列的復(fù)雜性分析.密碼學(xué)進(jìn)展——HINACRYPT’2006.北京:中國(guó)科學(xué)技術(shù)出版社,2006DingCS,XiaoGZ,ShanWJ.Thestabilitytheoryofstreamciphers.LNCS561,Berlin:Springer-Verlag,1991DiffieW,HellmanME.Newdirectionsincryptography.IEEETransInformTheor,1976,iT-22(6):644—654RivestRL,ShamirA,AdlemanL.Amethodforobtainingdigitalsignaturesandpublickeycryptosystems.CommACM1978,21:120—126MerkleRC,HellmanME.Hidinginformationandsignaturesintrapdorrknapsacks.IEEETransInformTheor,1978,24(5):525—530RabinMO.Digitalizedsignaturesandpublickeyfunctionsasintractableasfactorization.TechnicalReportLCS/TR212,CambridgeMA(1979),MITElGamalT.Apublickeycryptosystemandsignatureschemebasedondiscretelogarithms.IEEETransInformTheor,1985,IT-31(4):469—472KoblitzN.Ellipticcurvecryptosystem.MathematicsofComputation,1978,48:203—209McElieceRJ,Miller.Apublickeycryptosystembasedonalgebraiccodingtheory.DSNProgressRep.42-44,JetPropul-sionLab,1978,114—11628陶仁驥,陳世華.一種有限自動(dòng)機(jī)公開(kāi)鑰密碼體制和數(shù)字簽名,計(jì)算機(jī)學(xué)報(bào),19858(6):401—40929曹珍富.公鑰密碼學(xué).哈爾濱:黑龍江教育出版社,1993SchnorrCP.Efficientidentificationandsignatureforsmartcards.JCryptography,1991,4(3):161—174NIST,DigitalSignatureStandard(DSS).FederalInformationProcessingStandardsPublication186MamboM,UsudaK,OkamotoE.Proxysignatures:Delegationofthepowertosignmessages.IEICETransFundam,1996,E79-A(9):1338—1354ChaumD.Blindsignaturesforuntraceablepayments.In:Crypto’82.NewYork:PlenumPress,1993.199—203BonehD,GentryC,LynnB,etal.Aggregateandverifiablyencryptedsignaturesfrombilinearmaps.In:advancesinCryptography-Eurocrypt2003,LNCS2656.Berlin,SpringerVerlag,2003.416—432ChaumD,AntwerpenHvan.Undeniablesignatures.In:CRYPTO'89,LNCS435.Berlin:Springer-Verlag,1989,212—216BellareM,MinerS.Aforward-securedigitalsignaturescheme.In:CRYPTO'99,LNCS1666.Berlin:Springer-Verlag,1999,431—448DodisY,KatzJ,XuS,etal.StrongKey-InsulatedSignatureSchemes.In:PublicKeyCryptography-PKC2003,LNCS2567.Berlin:Springer-Verlag,2003.130-144ShamirA,TaumanY.Improvedonline/offlinesignatureschemes.In:ProceedingsofAdvancesinCryptology:Crypto'01,LNCS2139.Berlin:Springer-Verlag,2001,355—367DesmedtY.Societyandgrouporientedcryptography:Anewconcept.In:Crypto'87,LNCS293.Berlin:Springer-Verlag,1988.120—127RivestR,ShamirA,TaumanY.Howtoleakasecret.In:ASIACRYPT2001,LNCS2248.Berlin:Springer-Verlag,2001.552—565JakobssonM,SakoK,ImpagliazzoR.Designatedverifierproofsandtheirapplications.In:EUROCRYPT'96,LNCS1070.Berlin:Springer-Verlag,1996.143—154ChaumD.Designatedconfirmersignatures.In:Eurocypt'94,LNCS950.Berlin:SpringerVerlag,1995,86-91WangG,Bibliographyonsignatures.Availableat:http://icsd.i2r.a-.sg/staff/guilin/bible.htmITU-T,Rec.X.509(revised)theDirectory-AuthenticationFramework.1993,InternationalTelecommunicationUnion,Geneva,SwitzerlandShamirA.Identity-basedcryptosystemsandsignatureschemes.In:AdvancesinCryptography-Crypto’84,LNCS196,Berlin:Springer-Verlag,1984.47—53BonehD,FranklinM.Identity-basedencryptionfromtheWeilpairing.SIAM,JComput,2003,32(3):586—615BarretoPSLM.ThePairing-BasedCryptoLounge.http://.br/informatica/paulobarreto/pblounge.htmlBaekJ,ZhengY.Identity-BasedThresholdDecryption,PracticeandTheoryinPublicKeyCryptography-PKC'2004,Singapore(SG),March2004,LNCS2947.Berlin:Springer-Verlag2004.262—276Al-RiyamiSS,PatersonKG.Certificatelesspublickeycryptography.AdvancesinCryptology-Asiacrypt'2003,LNCS2894.Berlin:Springer-Verlag,2003,452—47350南湘浩.CPK標(biāo)識(shí)認(rèn)證.長(zhǎng)沙:國(guó)防工業(yè)出版社,2006GoldwasserS,MicaliS.ProbabilisticEncryption.JComputSystemSci,28(3):270-299.DolevD,DworkC,NaorM.Non-malleableCryptography.SIAMJonComputing,2000,30(2):391—437PointchevalD.ProvableSecurityforPublicKeySchemes.http://www.di.ens.fr/?pointche/pub.php?reference=Po04GoldwasserS,MicaliS,RivestR.Adigitalsignatureschemesecureagainstadaptivechosen-messageattacks.SIAMJComp,1988,17(2):281—308AnJ,DodisY,RabinT.Onthesecurityofjointsignatureandencryption.In:AdvancesinCryptology-EUROCRYPT'02,LNCS2332.Berlin:Springer-Verlag,2002.83—107BellareM,RogawayP.EntityAuthenticationandKeyDistribution.In:AdvancesinCryptology-Crypto1993,LNCS773.Berlin:Springer-Verlag,1993,110-125BellareM,RogawayP.Provablysecuresessionkeydistribution:Thethreepartycase.In:27thACMSymposiumontheTheoryofComputing.NewYork:ACMPress,57—66BellareM,PointchevalD,RogawayP.AuthenticatedKeyExchangeSecureAgainstDictionaryAttacks.In:AdvancesinCryptology-Eurocrypt2000LNCS1807.Berlin:Springer-Verlay,2000.139—155CanettiR,KrawczykH.AnalysisofKey-ExchangeProtocolsandTheirUseforBuildingSecureChannels.In:AdvancesinCryptology一Eurocrypt2001LNCS2045.Berlin:Springer-Verlag

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論