资源描述:
《三大密码体制_对称密码_公钥密码和量子密码的理论与技术new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、专题述评电讯技术2003年第3期SUMMARIZATION文章编号:1001-893X(2003)03-0006-07三大密码体制:对称密码、公钥密码和X量子密码的理论与技术林德敬,林柏钢(福州大学计算机科学与技术系,福建福州350002)摘 要:随着信息技术的飞速发展,信息安全与通信保密日益重要与突出,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制(对称密码、公钥密码和量子密码)的理论与技术及其现状,分析了它们的发展趋势,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发,最后对三大体制进行了比较。关键词:密码学;分组密码;序列密码;公钥密码;量子密码;RSA/
2、DES/AES/NESSIE中图分类号:TN91811文献标识码:ASurveyontheCryptographyofSymmetry,Public-keyandQuantumLINDe-jing,LINBo-gang(DepartmentofComputerScienceandTechnology,FuzhouUniversity,Fuzhou350002,China)Abstract:WiththerapiddevelopmentofIT,informationandcommunicationsecuritybecomemoreandmoreim2portant.Cryptogr
3、aphictechniqueisthecoreofinformationsecuritytechnology.Thispaperfirstintroducessum2marilythethreecryptosystem’(Symmetry,Public-keyandQuantumciphers)theory&technologyandtheirstatusquos,andanalyzestheirdevelopmentaltrends.Second,thethesisapproachesemphaticallyprimaryde2signphilosophyofblockcipher
4、andgeneration&distributionofquantumkey.Finally,thecomparisonbetweenthethreecryptosystemsisoutlined.Keywords:Cryptography;Blockcipher;Streamcipher;Public-keycipher;Quantumcipher;RSA/DES/AES/NESSIE码分析技术2个分支组成。密码编码技术的主要任一、引 言务是寻求产生安全性高的有效密码算法和协议,以满足对数据和信息进行加密或认证的要求。密码分随着信息与通信技术的飞速发展,信息安全与析技术的主要任务
5、是破译密码或伪造认证信息,实通信保密在个人隐私尤其在军事情报和国家机密等现窃取机密信息或进行诈骗破坏活动。这两个分支方面显得尤为突出和重要。而现实中又存在着各种既相互对立又相互依存,正是由于这种对立统一关各样的信息安全威胁,如伪造、欺骗、窃听、篡改、抵[1]系,才推动了密码学自身的发展。密码(学)理论赖、拒绝服务等,它们直接针对信息系统的保密性、与技术目前主要有三大体制,即基于数学的对称密完整性、可用性、可控性和不可否认性。密码技术是码与公钥密码和基于量子力学的量子密码。信息安全技术的核心,它主要由密码编码技术和密X收稿日期:2003-01-23基金项目:国家自然科学基金资助项目(6
6、017207);福建省自然科学基金资助项目(A0010011)·6· 专题述评电讯技术2003年第3期SUMMARIZATION二、国内外公钥密码及其研究现状三、国内外对称密钥密码及其研究现状11公钥密码的抽象描述11分组密码及其现状[1]用抽象的观点来看,公钥密码体制就是一种陷(1)分组密码的抽象描述门单向函数。我们说一个函数f是单向函数,若对用抽象的观点来看,分组密码就是一种满足下mm列条件的映射E:F2×SK→F2:对于每个k∈SK,它的定义域中的任意x都易于计算f(x),而对f的mmE(·,k)是从F2到F2的一个置换。可见,设计分值域中的几乎所有的y,即使当f为已知
7、时要计算组密码的问题在于找到一种算法,能在密钥控制下-1f(y)在计算上也是不可行的。若当给定某些辅助从一个足够大且足够“好”的置换子集合中,简单而-1信息(陷门信息)时易于计算f(y),就称单向函数f迅速地选出一个置换。一个好的分组密码应该是既是一个陷门单向函数。公钥密码体制就是基于这一难破译又容易实现,即加密函数E(·,k)和解密原理而设计的,将辅助信息(陷门信息)作为秘密密函数D(·,k)都必须容易计算,但是至少要从方钥。这类密码的安全强度取决于它所