2010-05-25 41 views
9

Tôi đã tự hỏi về các xu hướng mới trong mật mã. Thuật toán nào mới? Cái nào được cải thiện và cái chết đã qua đời vào thời điểm quá khứ? Ví dụ: EEC (Elliptic Curve Cryptography) là cách tiếp cận khá mới, nhưng chắc chắn không phải là phương pháp duy nhất. Bạn có thể đặt tên cho một số người trong số họ?Thuật toán mã hóa mới?

Trả lời

12

ECC thực sự bắt nguồn từ những năm 80; nó không chính xác mới.

Trong bối cảnh mã hóa không đối xứng và chữ ký số, đã có trong vài năm qua nhiều nghiên cứu về pairings. Các cặp mở ra cấp độ tiếp theo. Về mặt khái niệm: mật mã đối xứng là các vấn đề với một thực thể (tất cả các thực thể chia sẻ khóa bí mật, vì vậy chúng là thực thể "giống nhau"), mật mã không đối xứng là các vấn đề với hai thực thể (người ký và người xác minh). giao thức với ba thực thể (ví dụ, tiền điện tử, nơi có ngân hàng, người bán và người mua). Các cặp thực sự chỉ thực tế được tìm thấy cho đến nay sử dụng đường cong elip, nhưng với một liều cao hơn nhiều của toán học.

Đối với mã hóa và chữ ký không đối xứng cổ điển hơn, đã có một số công việc trên nhiều thuật toán khác, chẳng hạn như HFE, có vẻ đặc biệt tốt về kích thước chữ ký hoặc lattice-based cryptography. Điều này vẫn còn khá mới mẻ. Phải mất một thời gian (nói một chục năm hoặc lâu hơn) trước khi một thuật toán mới được tạo ra trở thành đủ trưởng thành để được chuẩn hóa.

Công việc tiếp theo của Bellovin và Merritt vào năm 1992, một số giao thức Password Authenticated Key Exchange đã được mô tả. Các giao thức này có nghĩa là cho phép xác thực lẫn nhau dựa trên mật khẩu miễn dịch cho các cuộc tấn công từ điển ngoại tuyến (tức là các giao thức ngụ ý rằng kẻ tấn công, ngay cả khi tích cực giả mạo là một trong các bên, không thể có đủ thông tin để kiểm tra mật khẩu khi rảnh rỗi; kẻ tấn công phải trải qua một tương tác với một trong những thực thể biết mật khẩu). IEEE nhóm P1363 đang làm việc trên văn bản tiêu chuẩn về chủ đề đó.

Trong lĩnh vực mã hóa đối xứng, AES đã có một chút "cuối cùng". Một vài thuật toán mã hóa luồng đã được thiết kế sau đó (mật mã luồng được cho là cung cấp hiệu suất tốt hơn, với chi phí ít áp dụng chung hơn); một số được phân tích theo số eSTREAM project. Đã có một số công việc về chế độ mã hóa , cố gắng kết hợp mã hóa đối xứng và kiểm tra tính toàn vẹn trong một hệ thống hiệu quả (xem ví dụ GCMCWC).

Chức năng băm gần đây đã trở thành chủ đề nóng. Một loạt các hàm băm cũ, bao gồm MD5 nổi tiếng, đã bị hỏng vào năm 2004. Có một cuộc cạnh tranh đang diễn ra để xác định hàm băm tiêu chuẩn tiếp theo của Mỹ, có tên mã là SHA-3.

Rất nhiều công việc đã được thực hiện trên một số vấn đề triển khai, cụ thể là rò rỉ kênh phụ (cách rò rỉ dữ liệu bí mật thông qua điện năng tiêu thụ, thời gian, phát thải điện từ ...) và cách chặn chúng.

+0

Re: "cặp đôi", cũng có những giao thức chia sẻ bí mật mà bất kỳ n của m cổ phần có thể được sử dụng để tái tạo lại một bí mật. Debian sử dụng Chia sẻ Bí mật của Shamir (được thực hiện bởi gfshare) để lưu trữ chứng chỉ thu hồi và bản sao lưu khóa. Nó cũng tầm thường để mở rộng DH và RSA thành một số khóa tùy ý, mặc dù tôi không chắc chắn về những lợi thế của nó. –

3

Hiện tại có NIST hash function competition đang chạy với mục tiêu tìm thay thế cho các hàm SHA-1 và SHA-2 cũ hơn. Vì vậy, đây là về một hàm băm mật mã.
Bạn có thể xem danh sách các thuật toán được chấp nhận cho vòng hai và bạn có thể nhận được các báo cáo trắng cho tất cả các thuật toán tham gia ở đó.

Tôi không cập nhật, nhưng tôi nghi ngờ rằng có bất kỳ phương pháp tiếp cận hoàn toàn mới nào cho các thuật toán.
EDIT: Vâng, một trong những ứng cử viên là Elliptic curve only hash, nhưng nó được liệt kê dưới "Người tham với điểm yếu đáng kể" ^^ thuật toán

9

Vấn đề chính của mật mã hiện đại không được tìm nhưng toàn bộ các khái niệm và phương pháp tiếp cận khác nhau đối với tình huống (nhưng tất nhiên các thuật toán liên tục được cải thiện).

Chúng tôi có ngày hôm nay

thuật toán
  • Symmetric (AES)
  • thuật toán bất đối xứng (RSA, ECC)
  • Key exchange (Diffie-Hellman-Key-Exchange, không có giao thức quan trọng Shamir của)
  • Chia sẻ bí mật (giao điểm của mặt phẳng n chiều)
  • Hàm băm mật mã (SHA)

Một số đã được chứng minh an toàn và được cải thiện

  • DES do nhiều để nhỏ key-không gian
  • MD5

và một số được chia

  • Merke/Hellman ba lô hệ mật
  • Đơn đăng ký Monoalphabetic
  • Naive Vigenère

Những thuật toán đặc biệt được lựa chọn thường là một vấn đề nguồn lực sẵn có (đường cong elip cần chìa khóa nhỏ hơn mà RSA thuật toán cho sự an toàn tương đương) hoặc chỉ số tiêu chuẩn (như tanascius chỉ ra, có những cuộc thi cho như vậy algorithms). Các xu hướng hoàn toàn mới thường bắt đầu khi một lớp toàn bộ các hệ thống mã hóa được hiển thị dễ bị tấn công trước một cuộc tấn công cụ thể (con người ở giữa, kênh phụ) hoặc tiến bộ khoa học (mã hóa lượng tử).

Tất nhiên, đó cũng là steganography mà không cố gắng để che giấu nội dung nhưng tồn tại của một thông điệp bí mật bằng cách giấu nó trong các văn bản khác.

+0

+1. Câu trả lời rất hoàn chỉnh imho. – ereOn

+0

Nếu bạn muốn có một mồi tốt cho cách thức hoạt động của AES, http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html là một giải thích chắc chắn. –

+0

Lưu ý rằng steganography là trực giao với mã hóa: Steganography truyền thống chỉ ẩn bản rõ, mặc dù bạn có thể ẩn thêm bản mã. Nó cũng khác với sự từ chối hợp lý, ví dụ: như được sử dụng bởi TrueCryupt. –

1

Mọi người đã bao quát hầu hết những thứ khác; Tôi sẽ nói về thiết kế:

Mật mã khối: Mật mã khối truyền thống (ví dụ: DES) sử dụng cấu trúc Feistel. Có một di chuyển đến một mạng S-P tổng quát hơn (Rijndael, Serpent) dễ dàng hơn để song song, và các chế độ mã hóa hỗ trợ song song (CS, GCM) và mã hóa xác thực hiệu quả (CS, GCM, IGE/BIGE).

Phát ban: Băm truyền thống sử dụng cấu trúc Merkle – Damgård rõ ràng.Này có một số đặc tính không mong muốn:

  • mở rộng Chiều dài là tầm thường (chừng mực nào đó điều này được giảm nhẹ bằng quyết toán thích hợp)
  • Một số các cuộc tấn công trên kháng va chạm (multicollisions, Joux 2004; "expandable message" attacks, Kelsey 2005; herding attacks, Kelsey 2006).
  • Trong chế độ Davies-Meyer phổ biến được sử dụng trong MD {4,5} và SHA- {0,1,2} - h i = h i ⊕ E (m i, h i)) - mỗi khối tin nhắn có một điểm cố định D (m i, 0). Điều này làm cho cuộc tấn công tin nhắn mở rộng dễ dàng hơn nhiều.

Thông báo cuộc thi SHA-3 (070911510–7512–01) cũng gợi ý băm ngẫu nhiên và kháng chiến chống hạn dài (hiện đạt được với HMAC cho MD5/SHA-1/SHA-2) và song song (một vài băm xác định một băm cây chế độ).

Có xu hướng chung để tránh tra cứu bảng tiềm năng (ví dụ: Threefish, XTEA) để giảm thiểu các cuộc tấn công thời gian cache.

Các vấn đề liên quan