密码学发展报告2014年.ppt





《密码学发展报告2014年.ppt》由会员分享,可在线阅读,更多相关《密码学发展报告2014年.ppt(48页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中国密码学会中国密码学会密码学发展报告密码学发展报告20142014CACR报告内容报告内容密码学发展历史回顾密码学发展历史回顾一一我国密码学最新研究进展我国密码学最新研究进展二二国内外密码学发展比较国内外密码学发展比较三三密码学发展趋势及展望密码学发展趋势及展望四四我国我国密码学学科发展建议密码学学科发展建议五五CACR一、密码学发展历史回顾一、密码学发展历史回顾v两个分支形成既对立又统一的矛盾体两个分支形成既对立又统一的矛盾体密码编码学密码编码学密码编码学密码编码学密码分析学密码分析学密码分析学密码分析学新方法新方法新方法新方法/新手段新手段新手段新手段新思想新思想新思想新思想/新结构新结
2、构新结构新结构密码编码学密码编码学 密码分析学密码分析学 高安全或新型密高安全或新型密码算法与协议的码算法与协议的设计理论、方法设计理论、方法与技术与技术破译密码算法与破译密码算法与协议或伪造认证协议或伪造认证信息的理论、方信息的理论、方法与技术法与技术新的应用驱动新的应用驱动标准化的需求标准化的需求新技术的出现新技术的出现分析技术的发展分析技术的发展新型计算技术新型计算技术存储技术存储技术编码技术的发展编码技术的发展CACR应用密码学发展时期应用密码学发展时期应用密码学发展时期应用密码学发展时期 现代密码学发展时期现代密码学发展时期现代密码学发展时期现代密码学发展时期 对称密码学早期发展时期
3、对称密码学早期发展时期对称密码学早期发展时期对称密码学早期发展时期 科学密码学前夜发展时期科学密码学前夜发展时期科学密码学前夜发展时期科学密码学前夜发展时期 1997-1997-当前当前1976-19961976-19961949-19751949-1975古代古代-1948-1948密码学发展的四个阶段密码学发展的四个阶段CACR二、我国密码学最新研究进展二、我国密码学最新研究进展最新理论与技术研究进展最新理论与技术研究进展 最新成果应用进展最新成果应用进展 学术建制最新进展学术建制最新进展 密码学进展密码学进展最新理论与技术研究进展最新理论与技术研究进展CACR序列密码序列密码v序列密码是
4、一类重要的对称密码,在加密序列密码是一类重要的对称密码,在加密速度和硬件实现规模两方面具有明显优势速度和硬件实现规模两方面具有明显优势v我国学者早在我国学者早在2020世纪世纪7070年代就开始了序列年代就开始了序列密码的研究工作,在多个前沿方向上取得密码的研究工作,在多个前沿方向上取得了重要进展了重要进展v近几年,在序列密码领域有两个方面的成近几年,在序列密码领域有两个方面的成果值得一提:果值得一提:戴宗铎教授领导的团队在多重伪随机序列的多戴宗铎教授领导的团队在多重伪随机序列的多维连分式理论方面的工作维连分式理论方面的工作戚文峰教授领导的团队在整数剩余类环压缩导戚文峰教授领导的团队在整数剩余
5、类环压缩导出序列方面的工作出序列方面的工作CACR基于此理论解决了国际上多年未能解决的基于此理论解决了国际上多年未能解决的一系列难题:解决了有关一系列难题:解决了有关d-perfectd-perfect多重序多重序列的一个猜想;解决了有关二重序列线性列的一个猜想;解决了有关二重序列线性复杂度均值的一个猜想。复杂度均值的一个猜想。刻画了多重无限长序列线性复杂度的渐近性态;刻画了多重无限长序列线性复杂度的渐近性态;揭示了揭示了m-CFAm-CFA算法与广义算法与广义BerlekampBerlekamp-Massey-Massey算算法之间的关系。法之间的关系。多维连分式理论多维连分式理论 v戴宗铎
6、教授领导的团队创立了多维连分式戴宗铎教授领导的团队创立了多维连分式理论,并用此理论解决了多重序列中的若理论,并用此理论解决了多重序列中的若干重要基础问题。针对多重伪随机序列先干重要基础问题。针对多重伪随机序列先后提出了可实现最佳有理逼近的多维连分后提出了可实现最佳有理逼近的多维连分式算法(称为式算法(称为m-CFAm-CFA算法)和通用高维连分算法)和通用高维连分式算法(称为式算法(称为m-UCHAm-UCHA算法)算法)CACR环上本原序列压缩函数的保熵性环上本原序列压缩函数的保熵性 v戚文峰教授领导的团队近几年在环戚文峰教授领导的团队近几年在环Z/(Z/(pe e)()(p为奇素数为奇素数
7、)上本原序列压缩函数的保熵性方上本原序列压缩函数的保熵性方面又取得了一些重要进展面又取得了一些重要进展证明了证明了证明了证明了Z/(Z/(Z/(Z/(pepepepe)上本原序列最高权位序列上本原序列最高权位序列上本原序列最高权位序列上本原序列最高权位序列0 0 0 0元素元素元素元素的局部保熵性质,即两条不同的本原序列,其的局部保熵性质,即两条不同的本原序列,其的局部保熵性质,即两条不同的本原序列,其的局部保熵性质,即两条不同的本原序列,其最高权位序列的最高权位序列的最高权位序列的最高权位序列的0 0 0 0元素分布必不同。该结论大元素分布必不同。该结论大元素分布必不同。该结论大元素分布必不
8、同。该结论大大改进了大改进了大改进了大改进了20202020世纪世纪世纪世纪90909090年代初由我国学者和俄罗斯年代初由我国学者和俄罗斯年代初由我国学者和俄罗斯年代初由我国学者和俄罗斯学者分别独立证明的最高权位序列保熵性学者分别独立证明的最高权位序列保熵性学者分别独立证明的最高权位序列保熵性学者分别独立证明的最高权位序列保熵性证明了证明了证明了证明了Z/(Z/(Z/(Z/(p p p p)上形如上形如上形如上形如g g(xexe 1)1)(x x0,0,x x1,1,xexe 2)2)的的的的e e e e元多项式函元多项式函元多项式函元多项式函数都是保熵的数都是保熵的数都是保熵的数都是保
9、熵的对对对对Z/(Z/(Z/(Z/(pepepepe)上本原序列,证明了模压缩的保熵性,上本原序列,证明了模压缩的保熵性,上本原序列,证明了模压缩的保熵性,上本原序列,证明了模压缩的保熵性,即环即环即环即环Z/(Z/(Z/(Z/(pepepepe)上两条不同的本原序列模上两条不同的本原序列模上两条不同的本原序列模上两条不同的本原序列模M M M M压缩后压缩后压缩后压缩后得到的两条序列也互不相同,得到的两条序列也互不相同,得到的两条序列也互不相同,得到的两条序列也互不相同,M M M M是至少包含一是至少包含一是至少包含一是至少包含一个异于个异于个异于个异于p p p p的素因子的整数的素因子
10、的整数的素因子的整数的素因子的整数CACR分组密码分组密码v我国学者近几年在分组密码设计、分析和我国学者近几年在分组密码设计、分析和工作模式等方面取得了可喜的进展工作模式等方面取得了可喜的进展v值得一提的是吴文玲研究员领导的团队在值得一提的是吴文玲研究员领导的团队在一些典型的分组密码分析方面做出了突出一些典型的分组密码分析方面做出了突出贡献贡献NUSHNUSHNUSHNUSH对对对对NUSHNUSHNUSHNUSH分组密码算法的线性密码分析结分组密码算法的线性密码分析结分组密码算法的线性密码分析结分组密码算法的线性密码分析结果,在果,在果,在果,在NESSIENESSIENESSIENESSI
11、E的安全报告中被认为是对的安全报告中被认为是对的安全报告中被认为是对的安全报告中被认为是对NUSHNUSHNUSHNUSH分组分组分组分组密码算法最有效的攻击方法,从而导致密码算法最有效的攻击方法,从而导致密码算法最有效的攻击方法,从而导致密码算法最有效的攻击方法,从而导致NUSHNUSHNUSHNUSH分组分组分组分组密码算法在遴选中被淘汰。密码算法在遴选中被淘汰。密码算法在遴选中被淘汰。密码算法在遴选中被淘汰。AESAESAESAES利用时间利用时间利用时间利用时间/存储存储存储存储/数据折衷的思想,提出了数据折衷的思想,提出了数据折衷的思想,提出了数据折衷的思想,提出了对对对对AESAE
12、SAESAES更有效的不可能差分攻击;利用密钥扩展算更有效的不可能差分攻击;利用密钥扩展算更有效的不可能差分攻击;利用密钥扩展算更有效的不可能差分攻击;利用密钥扩展算法的特点,选取新的种子密钥差分,提高了对法的特点,选取新的种子密钥差分,提高了对法的特点,选取新的种子密钥差分,提高了对法的特点,选取新的种子密钥差分,提高了对AES-192AES-192AES-192AES-192相关密钥相关密钥相关密钥相关密钥-不可能差分攻击的有效性;利不可能差分攻击的有效性;利不可能差分攻击的有效性;利不可能差分攻击的有效性;利用列混合变换的独特性质,提出了对用列混合变换的独特性质,提出了对用列混合变换的独
13、特性质,提出了对用列混合变换的独特性质,提出了对AES-192AES-192AES-192AES-192的相的相的相的相关密钥关密钥关密钥关密钥-差分线性攻击方法。差分线性攻击方法。差分线性攻击方法。差分线性攻击方法。RijndaelRijndael针对大分组针对大分组针对大分组针对大分组RijndaelRijndaelRijndaelRijndael对不可能差分对不可能差分对不可能差分对不可能差分分析的安全性,构造了一批新的不可能差分,并分析的安全性,构造了一批新的不可能差分,并分析的安全性,构造了一批新的不可能差分,并分析的安全性,构造了一批新的不可能差分,并给出了给出了给出了给出了7 7
14、 7 7轮轮轮轮Rijndael-160Rijndael-160Rijndael-160Rijndael-160、8 8 8 8轮轮轮轮RijndaelRijndaelRijndaelRijndael-192-192-192-192、9 9 9 9轮轮轮轮Rijndael-224/256Rijndael-224/256Rijndael-224/256Rijndael-224/256的分析算法。的分析算法。的分析算法。的分析算法。CamelliaCamelliaCamelliaCamellia给出了给出了给出了给出了CamelliaCamelliaCamelliaCamellia的碰撞攻击和线性
15、的碰撞攻击和线性的碰撞攻击和线性的碰撞攻击和线性/差分分析,构造了差分分析,构造了差分分析,构造了差分分析,构造了8 8 8 8轮轮轮轮CamelliaCamelliaCamelliaCamellia的若干不可能差分,的若干不可能差分,的若干不可能差分,的若干不可能差分,并利用这些不可能差分对并利用这些不可能差分对并利用这些不可能差分对并利用这些不可能差分对CamelliaCamelliaCamelliaCamellia的安全性进行的安全性进行的安全性进行的安全性进行了分析。了分析。了分析。了分析。FOXFOX利用若干利用若干利用若干利用若干3 3 3 3轮区分器,结合积分攻击方法轮区分器,结
16、合积分攻击方法轮区分器,结合积分攻击方法轮区分器,结合积分攻击方法和碰撞技术,提出了对低轮和碰撞技术,提出了对低轮和碰撞技术,提出了对低轮和碰撞技术,提出了对低轮FOXFOXFOXFOX的新攻击。的新攻击。的新攻击。的新攻击。SMS4SMS4SMS4SMS4给出了一类给出了一类给出了一类给出了一类5 5 5 5轮循环差分特征,从而构造轮循环差分特征,从而构造轮循环差分特征,从而构造轮循环差分特征,从而构造出有效的出有效的出有效的出有效的18181818轮差分特征和轮差分特征和轮差分特征和轮差分特征和14141414轮飞来去器区分器,轮飞来去器区分器,轮飞来去器区分器,轮飞来去器区分器,给出了对
17、给出了对给出了对给出了对21212121轮轮轮轮SMS4SMS4SMS4SMS4的差分攻击和对的差分攻击和对的差分攻击和对的差分攻击和对16161616轮的矩阵轮的矩阵轮的矩阵轮的矩阵(飞来去器)攻击;针对(飞来去器)攻击;针对(飞来去器)攻击;针对(飞来去器)攻击;针对SMS4SMS4SMS4SMS4的活跃的活跃的活跃的活跃S S S S盒特性,给盒特性,给盒特性,给盒特性,给出了出了出了出了19191919轮的有效差分特征,将轮的有效差分特征,将轮的有效差分特征,将轮的有效差分特征,将SMS4SMS4SMS4SMS4的差分分析推的差分分析推的差分分析推的差分分析推进到进到进到进到23232
18、323轮。轮。轮。轮。CACRHASHHASH函数函数v我国学者在我国学者在HashHash函数方面取得了一批国际领先的函数方面取得了一批国际领先的科研成果,尤其是我国学者王小云教授领导的团科研成果,尤其是我国学者王小云教授领导的团队在队在HashHash函数的安全性分析方面做出了突出贡献函数的安全性分析方面做出了突出贡献v建立了现有建立了现有HashHash函数碰撞攻击的理论与技术,深函数碰撞攻击的理论与技术,深入分析了国际通用入分析了国际通用HashHash函数函数MD5MD5、RIPEMDRIPEMD、SHA-0SHA-0和国际和国际HashHash函数标准算法函数标准算法SHA-1SH
19、A-1等,推动了等,推动了HashHash函函数的发展与研究。该成果获得了数的发展与研究。该成果获得了20082008年国家自然年国家自然科学二等奖科学二等奖MD4MD4MD4MD4和和和和RIPEMDRIPEMDRIPEMDRIPEMD给出了给出了给出了给出了MD4MD4MD4MD4和和和和RIPEMDRIPEMDRIPEMDRIPEMD有效碰撞攻击,有效碰撞攻击,有效碰撞攻击,有效碰撞攻击,复杂度分别为复杂度分别为复杂度分别为复杂度分别为28282828和和和和218218218218次运算,这是国际上公开的第次运算,这是国际上公开的第次运算,这是国际上公开的第次运算,这是国际上公开的第一
20、次对一次对一次对一次对RIPEMDRIPEMDRIPEMDRIPEMD的实际攻击。的实际攻击。的实际攻击。的实际攻击。一般理论一般理论一般理论一般理论通过提炼通过提炼通过提炼通过提炼MD4MD4MD4MD4和和和和RIPEMDRIPEMDRIPEMDRIPEMD的圈函数的特征的圈函数的特征的圈函数的特征的圈函数的特征建立了统一的数学分析模型,提出了比特追踪法和建立了统一的数学分析模型,提出了比特追踪法和建立了统一的数学分析模型,提出了比特追踪法和建立了统一的数学分析模型,提出了比特追踪法和高级明文修改技术,提炼出碰撞攻击一般理论。高级明文修改技术,提炼出碰撞攻击一般理论。高级明文修改技术,提炼
21、出碰撞攻击一般理论。高级明文修改技术,提炼出碰撞攻击一般理论。MD5MD5MD5MD5和和和和SHA-0SHA-0SHA-0SHA-0首次提出首次提出首次提出首次提出MD4MD4MD4MD4的第二原像攻击。首次的第二原像攻击。首次的第二原像攻击。首次的第二原像攻击。首次给出了给出了给出了给出了MD5MD5MD5MD5的有效碰撞攻击。通过对的有效碰撞攻击。通过对的有效碰撞攻击。通过对的有效碰撞攻击。通过对SHA-0SHA-0SHA-0SHA-0建立数学分建立数学分建立数学分建立数学分析模型,从析模型,从析模型,从析模型,从2 2 2 2512512512512的明文空间中推导出两条碰撞路线,的明
22、文空间中推导出两条碰撞路线,的明文空间中推导出两条碰撞路线,的明文空间中推导出两条碰撞路线,首次破解了首次破解了首次破解了首次破解了SHA-0SHA-0SHA-0SHA-0。新方法新方法新方法新方法在在在在SHA-0SHA-0SHA-0SHA-0的破解中,建立了的破解中,建立了的破解中,建立了的破解中,建立了SHASHASHASHA系列杂凑函系列杂凑函系列杂凑函系列杂凑函数破解的基本理论,提出了针对明文分布规律的数学数破解的基本理论,提出了针对明文分布规律的数学数破解的基本理论,提出了针对明文分布规律的数学数破解的基本理论,提出了针对明文分布规律的数学分析模型以及将不可能差分转化为可能差分的新
23、方法。分析模型以及将不可能差分转化为可能差分的新方法。分析模型以及将不可能差分转化为可能差分的新方法。分析模型以及将不可能差分转化为可能差分的新方法。CACR密码协议密码协议v我国学者近几年在密码协议的设计与分析方面取我国学者近几年在密码协议的设计与分析方面取得了可喜的进展,利用可证明安全性的设计理念得了可喜的进展,利用可证明安全性的设计理念提出了一批重要的密码协议,发表了一批高水平提出了一批重要的密码协议,发表了一批高水平的学术论文,在国际上产生了一定的影响的学术论文,在国际上产生了一定的影响v最为突出的成果是邓燚等学者在重置零知识和精最为突出的成果是邓燚等学者在重置零知识和精确零知识方面的
24、研究成果确零知识方面的研究成果 FOCSFOCSFOCSFOCS 09090909和和和和EurocryptEurocryptEurocryptEurocrypt 07070707提出并实现了两个实提出并实现了两个实提出并实现了两个实提出并实现了两个实例依赖的新工具:实例依赖的可验证随机函数和实例例依赖的新工具:实例依赖的可验证随机函数和实例例依赖的新工具:实例依赖的可验证随机函数和实例例依赖的新工具:实例依赖的可验证随机函数和实例依赖的证据不可区分知识论证系统,证明了依赖的证据不可区分知识论证系统,证明了依赖的证据不可区分知识论证系统,证明了依赖的证据不可区分知识论证系统,证明了BGGLBG
25、GLBGGLBGGL猜想猜想猜想猜想即在即在即在即在PlainPlainPlainPlain模型下,模型下,模型下,模型下,NPNPNPNP语言存在可重置可靠的、可重语言存在可重置可靠的、可重语言存在可重置可靠的、可重语言存在可重置可靠的、可重置零知识的论证系统,解决了置零知识的论证系统,解决了置零知识的论证系统,解决了置零知识的论证系统,解决了MRMRMRMR问题即在问题即在问题即在问题即在BPKBPKBPKBPK模型下,模型下,模型下,模型下,存在常数轮的可重置可靠的、可重置零知识的论证系存在常数轮的可重置可靠的、可重置零知识的论证系存在常数轮的可重置可靠的、可重置零知识的论证系存在常数轮
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 发展 报告 2014

限制150内