密码学前沿:AES 与量子密码学解析
1. AES-128 工作原理
AES-128 的加密过程是先将消息与第 0 轮密钥(扩展密钥的前 128 位)进行异或操作。之后进行九轮相同的操作,每一轮都应用不同的轮密钥,且每一轮都按特定顺序执行四个步骤。最后第 10 轮比前 9 轮稍短,跳过了 MixColumns 步骤。具体流程如下:
1.
初始异或
:消息与第 0 轮密钥异或。
2.
九轮操作
:每轮应用不同轮密钥,执行四个步骤。
3.
第 10 轮
:跳过 MixColumns 步骤。
下面是 AES-128 加密流程的 mermaid 流程图:
graph TD
A[消息] --> B[与第 0 轮密钥异或]
B --> C[九轮操作]
C --> D[第 10 轮操作]
D --> E[加密后消息]
2. AES 的安全性争议
一开始,布鲁斯·施奈尔认为没人能破解 AES,但后来他和尼尔·弗格森对 AES 的安全性表示怀疑。他们担忧 AES 简单的代数结构,因为可以用有限域上相对简单的封闭代数公式表示 AES 加密。如果有人能解出这些公式,AES 就会被破解。不过,2005 年美国国家安全局公开认可了 AES,并将其列入“Suite B”推荐列表。目前,对于正确实现的 AES 没有实际可行的攻击方法,只有一些理论上的攻击,但这些理论攻击在实际中可能不具有实用性。例如,即使有人能在暴力攻击所需时间的 2%内破解密码,但这 2%的时间在世界上最快的计算机上仍可能需要数百万年,对只想保护消息隐私的人来说没有实际意义。
3. 安全专家布鲁斯·施奈尔
布鲁斯·施奈尔是计算机安全领域的知名人物。他参与设计了 Twofish 算法,也是 Blowfish 算法的创造者。他的写作风格风趣,在计算机安全领域有很大影响力。他的月度 Crypto - Gram 电子邮件时事通讯现在也有博客形式,里面包含了大量关于安全各个方面的文章链接。他强烈批评了乔治·W·布什在 9·11 事件后实施的政策。他和尼尔·弗格森根据多年经验得出结论:在他们从事该领域工作的这些年里,还没有见过一个完全安全的系统,每个被分析的系统都以某种方式被攻破过。
4. 椭圆曲线密码学相关研究
椭圆曲线密码学有很多相关的研究成果,以下是一些重要的研究:
| 研究人员 | 研究内容 |
| ---- | ---- |
| 伦纳德·阿德尔曼和黄明德 | 提出基于超椭圆曲线的素性证明算法 |
| 亚瑟·奥利弗·朗斯代尔·阿特金和弗朗索瓦·莫兰 | 发表关于椭圆曲线和素性证明的综述论文 |
| 伊恩·布莱克、加迪埃尔·塞罗西和奈杰尔·斯马特 | 著有《椭圆曲线密码学》 |
| 亨利·科恩 | 研究椭圆曲线在分解和素性测试中的应用 |
| 瓦西尔·S·迪米特罗夫等 | 研究科布利茨曲线上可证明的次线性点乘法及其硬件实现 |
| 达雷尔·汉克森等 | 编写《椭圆曲线密码学指南》 |
| 尼尔·科布利茨 | 在椭圆曲线密码学多个方面有诸多研究,如椭圆曲线密码系统、超椭圆密码系统等 |
| 小亨德里克·W·伦斯特拉 | 用椭圆曲线进行整数分解 |
| 阿尔弗雷德·J·梅内塞斯 | 著有《椭圆曲线公钥密码系统》 |
| 维克多·S·米勒 | 研究椭圆曲线在密码学中的应用 |
| 美国国家安全局/中央安全服务局 | 详细阐述支持椭圆曲线密码学的原因 |
| 迈克尔·罗辛 | 著有《实现椭圆曲线密码学》 |
| 奈杰尔·P·斯马特 | 研究迹为 1 的椭圆曲线上的离散对数问题攻击 |
| 杰罗姆·A·索利纳斯 | 分析科布利茨曲线计算的改进算法 |
| 劳伦斯·C·华盛顿 | 著有《椭圆曲线:数论与密码学》 |
5. AES 相关攻击研究
有很多关于 AES 的攻击研究,以下是部分研究:
1.
比哈姆和内森·凯勒
:对简化版 Rijndael 进行密码分析。
2.
亚历克斯·比留科夫等
:对完整的 AES - 256 进行区分器和相关密钥攻击。
3.
亚历克斯·比留科夫等
:对最多 10 轮的 AES - 256 变体进行实际复杂度的密钥恢复攻击。
4.
亚历克斯·比留科夫和德米特里·霍夫拉托维奇
:对完整的 AES - 192 和 AES - 256 进行相关密钥密码分析。
5.
安德烈·博格丹诺夫等
:对完整的 AES 进行双团密码分析。
6.
尼古拉斯·T·库尔托伊斯和约瑟夫·皮普日克
:分析具有超定方程组的分组密码。
7.
琼·戴蒙和文森特·里门
:详细介绍 AES 的设计和测试。
8.
尼尔·弗格森等
:改进对 Rijndael 的密码分析。
9.
尼尔·弗格森等
:给出 Rijndael 的简单代数表示。
10.
亨利·吉尔伯特和托马斯·佩兰
:对类似 AES 的置换进行超级 S 盒密码分析。
11.
杰夫·莫泽
:用简单图示介绍 AES。
12.
穆罕默德·A·穆萨等
:研究简化版 AES 算法及其线性和差分密码分析。
13.
美国国家标准与技术研究院
:宣布 AES 为高级加密标准。
14.
拉斐尔·C - W·潘
:对 7 轮 AES 进行不可能差分密码分析。
15.
文森特·里门
:对 AES - 128 进行基于选择文本关系的实际攻击。
16.
陶标书和吴洪军
:改进 AES 的双团密码分析。
6. 密码学时代的演变
密码学的历史可以分为几个时代:
1.
纸笔时代
:最初的加密过程靠纸笔完成。
2.
机电机器时代
:加密过程实现了机械化。
3.
计算机时代
:计算机不仅用于密码分析,也用于加密。
4.
后量子密码学时代
:近年来,对量子粒子和 DNA 的操控能力不断增强,带来了新的密码技术和新型计算机。
下面是密码学时代演变的 mermaid 流程图:
graph TD
A[纸笔时代] --> B[机电机器时代]
B --> C[计算机时代]
C --> D[后量子密码学时代]
7. 量子密码学工作原理
量子密码学基于量子力学,能检测线路上的窃听行为,若没有窃听,就能安全地交换对称密码(如 AES)的密钥。其原理与光的偏振有关,偏振镜片可作为滤波器,测量偏振可能会改变光子的偏振状态,这是量子密码学的基础。
假设爱丽丝想和鲍勃建立密钥,她会生成随机的 0、1 字符串和 +、× 字符串。+ 表示在 ∣ 或 — 方向极化光子,用 ∣ 代表 1,— 代表 0;× 表示用 \ 代表 1,/ 代表 0。例如,爱丽丝生成的字符串如下:
| 随机 0、1 字符串 | 随机 +、× 字符串 | 发送的光子偏振 |
| ---- | ---- | ---- |
| 0 1 1 0 1 0 1 1 1 0 0 1 0 0 1 0 1 1 0 1 | + × + + × × × + × + × + + × + + × + × × | — \ ∣ — \ / \ ∣ \ — / ∣ — / ∣ — \ ∣ / \ |
鲍勃接收时,需要设置滤波器来确定光子的偏振。如果他设置的滤波器与爱丽丝发送光子的方案匹配,就能正确识别偏振;如果不匹配,只有 50%的概率猜对。例如:
| 随机 0、1 字符串 | 随机 +、× 字符串 | 发送的光子偏振 | 鲍勃使用的滤波器 |
| ---- | ---- | ---- | ---- |
| 0 1 1 0 1 0 1 1 1 0 0 1 0 0 1 0 1 1 0 1 | + × + + × × × + × + × + + × + + × + × × | — \ ∣ — \ / \ ∣ \ — / ∣ — / ∣ — \ ∣ / \ | × + + × × + × + × × + × + × × + + × + × |
鲍勃不知道哪些恢复的比特是正确的,他会告诉爱丽丝自己使用的滤波器方案。爱丽丝会告知他哪些位置猜对了,他们会丢弃猜错的位置,剩下的比特作为密钥。例如,他们的密钥开始为 111110001。如果有窃听者(如伊芙),她设置滤波器测量光子偏振时,可能会改变光子的偏振状态,这些改变会影响鲍勃接收到的结果。
密码学前沿:AES 与量子密码学解析
8. 量子密码学的具体流程总结
量子密码学中,爱丽丝和鲍勃建立密钥的具体流程如下:
1.
爱丽丝准备数据
:生成随机的 0、1 字符串和 +、× 字符串,根据 +、× 规则将 0、1 转换为对应的光子偏振发送出去。
2.
鲍勃接收并测量
:为每个光子设置滤波器尝试确定其偏振,但不确定所用方案是否正确。
3.
信息交互
:鲍勃告知爱丽丝所用的滤波器方案,爱丽丝告知鲍勃哪些位置猜对。
4.
生成密钥
:丢弃猜错位置的比特,剩余的作为密钥。
下面用 mermaid 流程图展示这个过程:
graph LR
A[爱丽丝生成随机数据] --> B[爱丽丝发送光子]
B --> C[鲍勃接收光子并设置滤波器测量]
C --> D[鲍勃告知爱丽丝滤波器方案]
D --> E[爱丽丝告知鲍勃猜对位置]
E --> F[丢弃猜错位置比特生成密钥]
9. 量子密码学与传统密码学的对比
| 对比项 | 量子密码学 | 传统密码学(以 AES 为例) |
|---|---|---|
| 安全性基础 | 量子力学原理,可检测窃听 | 复杂的数学算法和密钥长度 |
| 密钥交换 | 可安全交换密钥,若有窃听可检测 | 密钥分发可能存在风险 |
| 攻击难度 | 理论上若量子理论无缺陷则安全 | 存在理论攻击,但实际攻击难度大 |
| 应用场景 | 对安全性要求极高的通信场景 | 广泛应用于各种信息加密场景 |
10. 密码学未来发展的推测
基于当前密码学的发展趋势,未来密码学可能会朝着以下几个方向发展:
1.
量子计算与密码学的博弈
:随着量子计算机的发展,传统密码体制可能受到威胁,但量子密码学也会不断完善以应对挑战。
2.
多学科融合
:密码学可能会与生物学、物理学等更多学科融合,产生新的密码技术。
3.
实际应用的拓展
:密码学将在物联网、人工智能等新兴领域发挥更重要的作用,保障数据的安全。
11. 总结与启示
从密码学的发展历程可以看出,密码学始终在不断地发展和变革。无论是 AES 这样的传统加密算法,还是量子密码学这样的新兴技术,都在为信息安全保驾护航。在实际应用中,我们需要根据具体的需求和场景选择合适的密码技术。同时,我们也应该关注密码学的发展动态,不断学习和研究新的密码技术,以应对日益复杂的安全挑战。例如,在构建安全的通信系统时,我们可以考虑结合量子密码学进行密钥交换,再使用 AES 进行数据加密,提高系统的整体安全性。
总之,密码学的未来充满了机遇和挑战,我们需要不断探索和创新,以确保信息在数字时代的安全。
AES与量子密码学深度解析
超级会员免费看
515

被折叠的 条评论
为什么被折叠?



