¡Buscamos expertos para resolver problemas de criptografía! Urgente ~

): La criptografía es la tecnología central de la seguridad de la información. Hoy en día, la confidencialidad, integridad, disponibilidad y no repudio de la información en entornos de redes informáticas requieren de tecnología criptográfica para resolverse. La criptografía se puede dividir a grandes rasgos en criptografía simétrica (también llamada criptografía de clave privada) y criptografía asimétrica (también llamada criptografía de clave pública). La criptografía de clave pública desempeña un papel importante en la seguridad de la información, como la negociación de claves, las firmas digitales y la autenticación de mensajes, y se ha convertido en la criptografía central.

Actualmente, el concepto de seguridad de la criptografía de clave pública se ha ampliado enormemente. El famoso sistema de criptografía de clave pública RSA, el sistema de criptografía de clave pública Rabin y el sistema de criptografía de clave pública ElGamal se han utilizado ampliamente. Sin embargo, algunos algoritmos criptográficos de clave pública son seguros en teoría, pero no en aplicaciones prácticas. Porque en aplicaciones prácticas, no solo el algoritmo en sí debe ser matemáticamente seguro, sino que el algoritmo también debe ser seguro en aplicaciones prácticas. Por ejemplo, según la aplicación, los algoritmos de cifrado de clave pública deben considerar tres tipos: seguridad de texto sin formato, seguridad de texto cifrado no adaptable y seguridad de contraseña adaptable. Las firmas digitales también deben considerar la resistencia a ataques que no sean mensajes y ataques selectivos de mensajes según sea necesario. Por lo tanto, en los últimos años, la criptografía segura demostrable ha sido una parte importante de la investigación de la criptografía de clave pública, y se ha dedicado a la investigación en esta área.

La criptografía de clave pública juega un papel importante en el acuerdo de claves, las firmas digitales, la autenticación de mensajes y otra seguridad de la información, y se ha convertido en la contraseña principal. En la actualidad, el tema central de la criptografía es principalmente estudiar varios sistemas de seguridad demostrables para resistir varios ataques activos sobre la base de combinar entornos de red específicos y mejorar la eficiencia operativa. Entre ellos, llama la atención la investigación sobre modelos de seguridad demostrables basados ​​en criptosistemas de identidad (ID) y criptosistemas, y hasta ahora se han logrado resultados importantes. Estos resultados han tenido un impacto significativo en la seguridad de la red y la seguridad de la información. Por ejemplo, la infraestructura de clave pública (PKI) tendría más sentido, convirtiéndola en ID-PKI. Con la mejora continua del criptoanálisis y los métodos de ataque, la mejora continua de la velocidad informática y la creciente demanda de aplicaciones criptográficas, existe una necesidad urgente de desarrollar teoría criptográfica y algoritmos criptográficos innovadores.

En la Conferencia Internacional sobre Seguridad de la Información de 2004, el primer autor del artículo (Profesor Cao Zhenfu) pronunció un discurso de apertura sobre "Varias cuestiones en criptografía", que también presentó los últimos avances en criptografía. Esto representa la dirección del desarrollo de la criptografía en diversos grados.

1. Cifrado en línea/fuera de línea

El cifrado de clave pública permite que dos partes intercambien información de forma segura a través de un canal inseguro. En los últimos años, la criptografía de clave pública ha acelerado enormemente la adopción de Internet. Sin embargo, a diferencia de los criptosistemas simétricos, la eficiencia de ejecución de los criptosistemas asimétricos no puede satisfacer bien las necesidades de velocidad. Por lo tanto, cómo mejorar la eficiencia se ha convertido en una de las cuestiones clave en la criptografía de clave pública.

Para abordar cuestiones de eficiencia, se propone el concepto de online/offline. La idea principal es dividir un sistema criptográfico en dos etapas: la etapa de ejecución en línea y la etapa de ejecución fuera de línea. En la fase de ejecución fuera de línea, se pueden realizar por adelantado algunos cálculos que requieren mucho tiempo. Durante la fase en línea, se realiza algún trabajo de bajo cálculo.

2. Criptografía cónica

La criptografía cónica fue propuesta por primera vez por el primer autor de este artículo en 1998. C. Schnorr cree que este es el algoritmo criptográfico más interesante además de la criptografía de curva elíptica. Los cálculos sobre cónicas son más simples que los cálculos sobre curvas elípticas, y una característica interesante es que codificarlos y decodificarlos es fácil. Al mismo tiempo, también es posible establecer un módulo de grupo de conos n y construir una contraseña equivalente a la descomposición de enteros grandes. Ahora se sabe que cuando el orden de una cónica es el mismo que el de una curva elíptica, el problema de logaritmos discretos en el grupo de cónicas no es más fácil que el de las curvas elípticas. Por lo tanto, los cifrados de cono se han convertido en un contenido de investigación importante en criptografía.

3. Cifrado de proxy

La contraseña del proxy incluye la firma del proxy y el sistema de contraseña del proxy. Ambos proporcionan funciones de proxy, proporcionando funciones de firma de proxy y descifrado de proxy respectivamente.

Actualmente, hay dos problemas importantes en las contraseñas de proxy que deben resolverse. Una es construir un criptosistema proxy que no requiera conversión, lo cual ha sido estudiado por el primer autor de este artículo y académicos de la Universidad de Tsukuba en Japón.

El segundo es cómo construir un modelo de seguridad demostrable razonable del criptosistema proxy y proporcionar pruebas de la seguridad del sistema. Algunos investigadores ya han comenzado a trabajar en esta área.

4. Problema de custodia de claves

En las comunicaciones seguras modernas, existen dos requisitos contradictorios: uno es comunicarse de forma segura entre los usuarios y el otro es defenderse de las comunicaciones de los usuarios del Monitor de red. cometer crímenes y proteger la seguridad nacional. Se propone el sistema de custodia de claves para satisfacer esta demanda. En el sistema de custodia de claves original, la clave para la comunicación del usuario será administrada por un agente de custodia de clave maestra. Cuando esté legalmente autorizado, el agente de custodia puede entregarla a la agencia de supervisión del gobierno. Pero este enfoque obviamente creó un nuevo problema: la agencia de monitoreo del gobierno puede monitorear las comunicaciones de los usuarios a voluntad después de obtener la clave, que es el problema llamado "una vez que se monitorea, siempre se monitorea". Además, la práctica de "la clave del usuario depende completamente de un custodio confiable" en este sistema de custodia no es aconsejable, porque el custodio es confiable hoy, pero eso no significa que lo será mañana.

En un sistema de custodia de claves, un campo de acceso para las fuerzas del orden (LEAF) es un bloque adicional de información cifrada y almacenada por comunicaciones para garantizar que entidades gubernamentales legítimas o terceros autorizados tengan acceso a comunicaciones claras. Para un sistema de custodia de claves típico, se puede construir LEAF obteniendo la clave de descifrado de la comunicación. Para ser más razonables, podemos dividir la clave en varios fragmentos de clave, cifrar los fragmentos de clave con las claves públicas de diferentes agentes de custodia de claves y luego realizar una síntesis de umbral en los fragmentos de clave cifrados. Esto resuelve los problemas de "monitorear una vez, monitorear siempre" y "la clave del usuario depende completamente del custodio confiable". Ahora, la investigación sobre este tema ha llevado al problema de construir un formulario de seguridad de la información en línea y definir la forma general de la información en línea mediante el establecimiento de un modelo de formulario de información demostrablemente seguro.

5. Criptografía basada en la identidad

La criptografía basada en la identidad fue propuesta por Shamir en 1984. La idea principal es que no se requiere ningún certificado en el sistema y que la identidad del usuario, como el nombre, la dirección IP y la dirección de correo electrónico, se puede utilizar como clave pública. La clave privada de un usuario la calcula un tercero confiable llamado PKG (Generador de clave privada (PKG)). Shamir obtuvo el esquema de firma digital basado en la identidad en 1984. Sin embargo, no fue hasta 2001 que Boneh et al. utilizaron el emparejamiento bilineal de curvas elípticas para obtener el esquema de cifrado basado en identidad (IBE) de Shamir. Antes de esto, Cocks propuso un esquema de cifrado basado en identidad más tradicional, pero era extremadamente ineficiente. Actualmente, las soluciones basadas en identidad incluyen sistemas de cifrado basados ​​en identidad, sistemas de cifrado con reconocimiento de identidad y sistemas de cifrado de signos, sistemas de firma, sistemas de acuerdo de claves, sistemas de autenticación, sistemas de criptografía de umbral y sistemas de criptografía jerárquica.

6. Cuestión del acuerdo de claves entre múltiples partes

El acuerdo de claves es otra cuestión básica en criptografía.

El protocolo Diffie-Hellman es un protocolo muy conocido para establecer claves de sesión mediante el intercambio de mensajes a través de un canal inseguro. Su seguridad se basa en el problema de logaritmos discretos de Diffie-Hellman. Sin embargo, el principal problema del protocolo Diffie-Hellman es que no puede proporcionar autenticación de usuario y, por lo tanto, no puede resistir los ataques de intermediarios.

Actualmente, los protocolos de acuerdos clave existentes incluyen protocolos de acuerdos clave de dos partes, protocolos de acuerdos de claves estáticas no interactivas de dos partes, protocolos de acuerdos de claves de dos rondas y protocolos de acuerdos de claves verificables de dos partes y sus correspondientes. tipos de acuerdos con tres partes.

¿Cómo diseñar un protocolo de acuerdo de claves multipartito? ¿Existe una función lineal multivariante (generalización del emparejamiento bilineal)? Si existe, podemos construir una ronda de protocolo de acuerdo de claves multipartita basado en funciones lineales multivariadas. Y si esta característica existiera seguramente habría más aplicaciones de contraseñas. Sin embargo, hasta ahora, en criptografía, este problema está lejos de resolverse. En la actualidad, algunas personas han comenzado a realizar investigaciones relacionadas y han dado algunas aplicaciones e instrucciones relacionadas para establecer esta función y han dado las razones por las que esta función debe existir.

7. Criptografía demostrablemente segura

Actualmente, existen dos definiciones de seguridad ampliamente aceptadas en los sistemas de criptografía de clave pública existentes, a saber, seguridad semántica y seguridad no extendida. La seguridad semántica, también conocida como seguridad indiferente (IND), fue propuesta por primera vez por Goldwasser y Micali en 1984, lo que significa que el atacante no tiene la capacidad de obtener ninguna información sobre el texto sin formato a partir del texto cifrado dado. NM (La no maleabilidad de NM fue propuesta por Dolev, Dwork y Naor en 1991 y se refiere a la incapacidad de un atacante para construir un texto cifrado a partir de un texto cifrado determinado que esté relacionado con el significado del texto sin formato. En los problemas de investigación más interesantes, indistinguibles la seguridad y la seguridad no extendida son equivalentes.

Para el cifrado de clave pública, la firma digital y otros esquemas, podemos establecer modelos de seguridad correspondientes y definir cada uno bajo el modelo de seguridad correspondiente. De los modelos, el mejor método disponible actualmente es el modelo de Oracle aleatorio (ROM). En los últimos años, la seguridad demostrable se ha convertido en un tema candente de investigación, como sugiere el nombre, puede demostrar la eficacia del diseño de algoritmos criptográficos. Todos los algoritmos estándar emergentes son ampliamente aceptados si pueden ser respaldados por algunas formas de parámetros que puedan demostrar la seguridad. Sabemos que un algoritmo criptográfico seguro depende en última instancia del problema NP, pero la verdadera prueba de seguridad aún está lejos de realizarse. , varios modelos y supuestos de seguridad pueden explicar la seguridad del nuevo esquema propuesto y confirmar que el diseño básico está libre de errores de acuerdo con los resultados matemáticos relevantes.

El modelo de predicción estocástico es Bellare y. en 1993 a partir de la propuesta de Fiat y Shamir. Es un modelo de cálculo no estandarizado, en este modelo, cualquier objeto concreto, como una función hash, se trata como un objeto aleatorio. La función se utiliza como valor de retorno previsto y cada nueva consulta obtendrá una respuesta aleatoria. El protocolo utiliza un adversario como subrutina del programa, pero esta subrutina contradice los supuestos matemáticos, como los supuestos de RSA. La teoría y las técnicas de probabilidad se utilizan ampliamente en los modelos de predicción estocástica. Sin embargo, la eficacia de los modelos de predicción estocástica es controvertida porque las funciones hash son deterministas. En 1998, Canetti et al. ha demostrado ser seguro con el modelo ROM, pero inseguro con el ejemplo del modelo de predicción estocástico.

Sin embargo, el modelo de predicción estocástico es muy útil para analizar muchos esquemas de cifrado y firma digital, hasta cierto punto. puede garantizar que un esquema sea impecable.

Sin embargo, ninguna ROM puede hacerlo. La cuestión de la seguridad de la certificación es cuestionable y es un problema que no se puede ignorar. Hasta ahora, se han realizado pocos estudios en esta área.

Existen muchos problemas de este tipo en el desarrollo de la criptografía. Enfrentar desafíos y oportunidades El desarrollo de la tecnología de comunicación en red informática y la llegada de la era de la información han brindado oportunidades sin precedentes para que el desarrollo de la criptografía lleve a cabo el pensamiento creativo. en teoría de criptografía, tecnología de criptografía, protección de contraseñas y administración de contraseñas, y crear nuevos desarrollos en criptografía es nuestro objetivo /xxl/dzjg7.htm

.