Algorithm 新的密码算法?

Algorithm 新的密码算法?,algorithm,cryptography,Algorithm,Cryptography,我想知道密码学的新趋势。哪些算法是新的?哪些是因为过去的时间而改进的,哪些是因为过去的时间而死亡的? 例如,EEC(椭圆曲线密码)是一种非常新的方法,但肯定不是唯一的方法。你能说出其中的一些吗?目前正在运行的目标是找到旧的SHA-1和SHA-2功能的替代品。这是一个加密哈希函数。 你可以看一看第二轮被接受的算法列表,你可以得到所有参与其中的算法的白皮书 我不是最新的,但我怀疑是否有任何全新的算法方法。 编辑:其中一个候选项是,但它被列在“具有实质性弱点的进入者”下。当代密码学的主要问题不是找到算

我想知道密码学的新趋势。哪些算法是新的?哪些是因为过去的时间而改进的,哪些是因为过去的时间而死亡的? 例如,EEC(椭圆曲线密码)是一种非常新的方法,但肯定不是唯一的方法。你能说出其中的一些吗?

目前正在运行的目标是找到旧的SHA-1和SHA-2功能的替代品。这是一个加密哈希函数。
你可以看一看第二轮被接受的算法列表,你可以得到所有参与其中的算法的白皮书

我不是最新的,但我怀疑是否有任何全新的算法方法。

编辑:其中一个候选项是,但它被列在“具有实质性弱点的进入者”下。当代密码学的主要问题不是找到算法,而是针对不同情况的整体概念和方法(当然,算法也在不断改进)

我们今天有

  • 对称算法(AES)
  • 非对称算法(RSA、ECC)
  • 密钥交换(Diffie-Hellman密钥交换,Shamir的无密钥协议)
  • 秘密共享(n维平面的交集)
  • 加密散列函数(SHA)
有些已经证明是不安全的,并得到了改进

  • DES由于密钥空间从大到小
  • MD5
有些坏了

  • Merke/Hellman背包密码体制
  • 单字母替代
  • 天真的维格纳
选择哪种特定算法通常是一个可用资源的问题(椭圆曲线需要较小的密钥,RSA算法需要较小的密钥以实现类似的安全性)或只是标准化的问题(正如tanascius指出的,这类算法存在竞争)。当一整类密码系统被证明易受特定攻击(中间人,侧通道)或科学进步(量子密码)攻击时,通常会出现全新的趋势


当然,还有一种隐写术,它不试图隐藏内容,而是通过将秘密信息隐藏在其他文档中来隐藏其存在。

ECC实际上起源于80年代;这并不是什么新鲜事

在非对称加密和数字签名的背景下,在过去的几年中已经有了大量的研究。配对打开了下一个层次。从概念上讲:对称加密是针对一个实体的问题(所有实体共享一个密钥,因此它们是“相同”的实体),不对称加密是针对两个实体(签名者和验证者)的问题,而配对是针对三个实体的协议的工具(例如,电子现金,有银行、商家和买家)。目前发现的唯一真正实用的配对使用椭圆曲线,但数学上要高得多

至于更为经典的非对称加密和签名,已经在许多其他算法上做了一些工作,例如,在签名大小方面似乎特别好,或者。这仍然是非常新的。新创建的算法需要一段时间(比如十几年左右)才能成熟到可以标准化

根据Bellovin和Merritt在1992年的工作,已经描述了一些协议。这些协议旨在允许基于密码的相互身份验证免受离线字典攻击(即,协议意味着攻击者,即使主动伪装成其中一方,也无法在空闲时获得足够的信息来测试密码;攻击者的每次猜测都必须经过与知道密码的实体之一的交互)。IEEE集团正致力于编写关于该主题的标准

在对称加密领域,AES有点“最终”。之后设计了一些流密码(流密码应该提供更好的性能,但其通用性较差);其中一些是由分析的。在加密模式方面已经做了相当多的工作,试图将对称加密和完整性检查结合在一个有效的系统中(参见示例和)

散列函数最近一直是一个热门话题。2004年,包括著名的MD5在内的一系列旧散列函数被打破。目前正在进行一场竞争,以确定下一个美国标准散列函数,代号为


在一些实现问题上已经做了大量的工作,特别是侧通道泄漏(机密数据如何通过功耗、定时、剩余电磁辐射泄漏…)以及如何阻止它们。

人们已经讨论了大多数其他问题;我将讨论设计:

分组密码:传统分组密码(如DES)使用Feistel结构。现在有了一个更通用的s-p网络(Rijndael,Serpent),它更易于并行化,密码模式支持并行化(CS,GCM)和高效的认证加密(CS,GCM,IGE/BIGE)

哈希:传统哈希使用明显的Merkle–Damgård结构。这有一些不受欢迎的特性:

  • 长度扩展很简单(在某种程度上,这可以通过适当的最终确定得到缓解)
  • 对碰撞阻力的几次攻击(,Joux 2004;,Kelsey 2005;,Kelsey 2006)
  • 在流行的Davies–Meyer模式中,用于MD{4,5}和SHA-{0,1,2}-hi=hi−1.⊕(米,你好−1) )-每个消息块都有一个定点D(mi,0)。这使得可扩展消息攻击更容易
SHA-3竞赛通知()还建议使用随机哈希和抵抗长度扩展(目前使用HMAC实现MD5/SHA-1/SHA-2)和并行化(一些哈希指定树哈希模式)

一般趋势是避免潜在的表查找(如Threefish、XTEA),以减轻缓存定时攻击。

如果您想