新的加密算法?

时间:2010-05-25 11:57:44

标签: algorithm cryptography

我想知道密码学的新趋势。哪种算法是新的?哪些是改进的,哪些因过去的时间而死? 例如,EEC(椭圆曲线密码术)是一种非常新的方法,但绝对不是唯一的方法。你能说出其中的一些吗?

4 个答案:

答案 0 :(得分:12)

ECC实际上源于80年代;它并不是全新的。

在非对称加密和数字签名的背景下,最近几年对pairings进行了大量研究。配对打开了下一个级别。从概念上讲:对称加密是针对一个实体的问题(所有实体共享一个密钥,因此它们是“相同的”实体),非对称加密是针对两个实体(签名者和验证者)的问题,而配对是一个工具具有三个实体的协议(例如,电子现金,其中有银行,商家和买方)。迄今为止发现的唯一真正实用的配对使用椭圆曲线,但数学剂量更高。

对于更经典的非对称加密和签名,已经有许多其他算法的工作,例如HFE,这对于签名大小或lattice-based cryptography似乎特别好。这仍然很新。在新创建的算法变得足够成熟以进行标准化之前,需要一些时间(比如十几年左右)。

在Bellovin和Merritt于1992年开展工作之后,已经描述了一些Password Authenticated Key Exchange协议。这些协议旨在允许基于密码的相互身份验证免受离线字典攻击(即,协议意味着攻击者,即使主动伪装成一方,也无法获得足够的信息来在他闲暇时测试密码;每个猜测来自攻击者必须与知道密码的实体之一进行交互。 IEEE小组P1363正致力于编写有关该主题的标准。

在对称加密领域,AES有点“最终”。之后设计了一些流密码(流密码应该提供更好的性能,代价是通用性较低);有些是由eSTREAM project分析的。关于加密模式的工作已经做了很多工作,它试图在一个有效的系统中结合对称加密和完整性检查(例如参见GCMCWC)。

哈希函数最近一直是热门话题。包括着名的MD5在内的一堆旧哈希函数在2004年被打破。目前正在进行竞争以确定下一个美国标准哈希函数,代号为SHA-3

在一些实施问题上做了大量的工作,特别是侧通道泄漏(秘密数据如何通过功耗,时序,剩余电磁辐射泄漏......)以及如何阻止它们。

答案 1 :(得分:9)

当代密码学的主要问题不是找到算法,而是针对不同情况的整体概念和方法(当然,算法也在不断改进)。

我们今天有

  • 对称算法(AES)
  • 非对称算法(RSA,ECC)
  • 密钥交换(Diffie-Hellman-Key-Exchange,Shamir无密钥协议)
  • 秘密共享(n维平面的交叉点)
  • 加密哈希函数(SHA)

有些人已证明不安全并且得到了改善

  • 由于密钥空间大小而导致的DES
  • MD5

有些被打破了

  • Merke / Hellman背包密码系统
  • 单个字母的替代
  • NaiveVigenère

选择哪种特定算法通常是可用资源的问题(椭圆曲线需要较小的密钥,RSA算法具有可比较的安全性)或仅仅是标准化(如 tanascius 指出的那样,有这样的竞争algorithms)。当一整类密码系统被证明易受特定攻击(中间人,旁道)或科学进步(量子加密)时,通常会出现新的趋势。

当然,还有一种隐写术,它不会通过将其隐藏在其他文档中而隐藏内容,而是隐藏

答案 2 :(得分:3)

目前运行NIST hash function competition的目标是找到旧的SHA-1和SHA-2功能的替代品。所以这是关于加密哈希函数 您可以查看第二轮所接受的算法列表,并且可以获得参与其中的所有算法的白皮书。

我不是最新的,但我怀疑算法有任何全新的方法 编辑:嗯,其中一位候选人是Elliptic curve only hash,但它列在“具有实质性弱点的参赛者”中^^

答案 3 :(得分:1)

人们已经涵盖了大多数其他事物;我会谈谈设计:

分组密码:传统分组密码(例如DES)使用Feistel结构。有一个更通用的S-P网络(Rijndael,Serpent),它更易于并行化,以及支持并行化(CS,GCM)和高效认证加密(CS,GCM,IGE / BIGE)的密码模式。

哈希:传统的哈希采用明显的Merkle-Damgård结构。这有一些不良特性:

  • 长度延长是微不足道的(在某种程度上,这可以通过适当的最终确定来缓解)
  • 对碰撞抵抗的几次攻击(multicollisions,Joux 2004; "expandable message" attacks,Kelsey 2005; herding attacks,Kelsey 2006)。
  • 在MD {4,5}和SHA- {0,1,2}中使用的流行的Davies-Meyer模式中,h i = h i-1 ⊕E(m i ,h i-1 )) - 每个消息块都有一个定点D(m i ,0)。这使得可扩展的消息攻击变得更加容易。

SHA-3竞赛通知(070911510–7512–01)还建议随机散列和对长度扩展的抵抗(目前通过HMAC实现MD5 / SHA-1 / SHA-2)和并行化(一些哈希指定一棵树)哈希模式)。

有一种趋势是避免潜在的表查找(例如Threefish,XTEA)来缓解缓存时序攻击。

相关问题