[feiq]关于数论密码的综述

关于数论密码的综述

潘上 电气093 0815012127

摘要:本文主要介绍了数论的概念,以及在密码学中的应用,同时分析其发展趋势, 介绍几种常用的算法,DHM ,RSA 体制和序列密码,并且对数论密码将来的发展趋势提出自己的一些建议。

关键词:数论;密码学;发展趋势

所谓数论密码,就是基于数论的密码。在数学中,数论主要是研究全体整数

性质的理论,特别是正整数,数论不仅是数学中最古老的科目,也是数学中最有活力和生命力的分支,它要用到几乎所有现代数学领域的复杂技巧和深刻结果。现在许多艰深难懂的数学谜题就出自数论,像我们所熟知的费马大定理,黎曼猜想,哥德巴赫猜想等等。

数论其中一个很重要的应用就是在密码学中的应用,密码学是一门研究加密和解密的科学。密码学是对这两门分支学进行综合分析、系统研究的科学,是保护信息安全最主要的手段之一。密码编码学是研究密码体制的设计,对信息进行编码实现隐蔽信息的学问;密码分析学是研究如何破解被加密信息的学问。密码编码学和密码分析学是相互对立、相互依存并发展的,经历了多个发展阶段。

。现代社会是一个信息爆炸的社会,信息的安全自然成为人们关注的重点,像

前几年的熊猫烧香病毒,正式利用互联网漏洞,密码在军事上的应用就更多了,各种军方机密文件几乎都是用密码写的,在一定程度上密码起到决定的战争结果的作用。

正是因为整数的性质复杂,难以捉摸,所以它才被广泛的应用到密码学中,

这样加密后的文件才具有安全性,下面介绍几种常用的加密方式。

1.DHM

. 说明一下DHM 的运作过程(假定A 和B 两个人要在一个不安全通道如因特网, 形成密钥以备日后加密解密所用) 。首先.A 、B 两人要共同公开约定一个素数q 和有限域E 中的一个生成元素;A 选定一个随机数a ∈{1,2,,q 一1}(a可以认为是A

之私钥) ,并将(modg)传送给B ;B 选定一个随机数6∈f1,2,⋯,q 一1}(6可以

(modg)传送给A ;此时A 可以算出, 也可以认为是B 之私钥) ,并将

算出, 因此.A 和B 就形成了一个公共的密钥, 日后便可以此钥来进行传统的加密解密计算,从而达到在不安全的通道上进行保密通讯的目的。显然,敌方可以截获到g ,q ,(modq). 因此,如果敌方有快速的求解离散对数的算

(modq), 遗憾的法,就能从已截获的上述信息中迅速求出a 或b ,从而算出

是.目前世界上根本就没有快速的求解离散对数的算法,因此当所选的有限域F 很大时,a 或b 就很难算出。值得注意的是,DHM 密钥交换体制实际上是一座沟通密钥密码体制与公钥密码体制的桥梁,即用公钥密码体制的思想形成密钥(虽然公钥密码体制计算速度慢,但密钥的长度一般都很短.所以没有关系) ,再用密钥进行传统的密钥密码体制的加密与解密运算(密钥密码体制的运算速度一般都

很快.所以适合于对容量:赶的信息进行加密解密计算) 。在这里.这两种密码体制交叉使用,扬长避短,充分发挥了各自的优越性。

2.RSA 体制

1978年,仅在DHM 发明公钥密码体制的两年后。美国MIT 的三位科学家里维斯

特(R.LRivest) ,沙米尔(A.Shamir) 和阿德尔曼fL .Adleman)(简称RSA) 就提出了一种基于整数分解困难性的实用的公钥密码体制问,现通称为RSA 体制。所谓整数分解.可以认为是给定大于1的正整数n .求出正整数a 和b .使之满足n=ab.其中。a 和b 可以是素数,也可以是合数。根据算术基本定理.只要能够快速求出a ,b ,那么就能递归地快速求出n 的素数分解式n+.. 其中ai 为

正整数,pi 为素数,i=1,2,⋯,k 。现在的问题是,人们根本就没有满意的快速整数分解算法,目前世界上最快的整数分解算法是波拉德(J.Pollard) 首创的数域筛法(NFS)。

3. 序列密码

序列密码虽然主要用于政府、军方等国家要害部门,而且用于这些部门的理

论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等) 可用于研究序列密码,其理论和技术相对而言比较成熟。从20世纪80年代中期到90年代初,序列密码的研究非常热,特别是在序列密码的设计方法、序列密码的安全性度量指标、序列密码的分析方法、用于设计序列密码的各种组件(如密码布尔函数的构作与分析、非线性资源的生成和分析) 等方面取得了一大批有理论和应用价值的成果。在序列密码的设计方法方面,人们将设计序列密码的方法归纳为4种,即系统论方法、复杂性理论方法、信息论方法和随机化方法;将同步流密码的密钥流生成器分解成驱动部分和非线性组合部分,这样做不仅结构简单,而且便于从理论上分析这类生成器;提出了非线性组合生成器、非线性滤波生成器和钟控生成器等多种具体设计方法。

在序列密码的安全性度量指标方面,人们提出了线性复杂度轮廓、跃复杂度、

K-错误复杂度(球复杂度) 、球周期、非线性复杂度等多种度量序列随机性和稳定性的指标,并对指标进行了深入研究。在序列密码的分析方法方面,提出了分别征服攻击方法、线性攻击方法、线性伴随式攻击方法、线性一致性攻击方法、快速相关攻击方法、线性时序逻辑逼近方法、熵漏分析方法等多种有效的分析方法。 在密码布尔函数的构作与分析方面,提出了构造布尔函数的多种设计准则,如相关免疫性、线性结构、严格雪崩特性、扩散特性、平衡性、非线性性、差分均匀性等,构造了一大批满足上述若干准则的布尔函数,同时,对这些准则之间的关系也进行了深入研究。在非线性资源的生成和分析方面,对环上序列的生成和结构进行了深入研究和刻画,诱导出的二元序列具有良好的密码学特性。在研究方法方面,将谱技术、概率统计方法、纠错编码技术、有限域理论等有效地用于序列密码的研究。

下面谈谈几点看法:

1) 必须正确理解密码学在网络和信息安全中的地位。密码技术仅仅是解决信

息和信息系统安全的关键技术之一,单靠密码技术不能彻底解决信息和信息系统的安全问题安全问题,涉及到人,技术,管理和操作等多方面的因素,安全遵循木桶原理,取决于其最薄弱的环节,总而言之在解决信息和信息系统安全这个问题上密码技术不是万能的,但离开密码技术是万万不能的。作为一个密码学研究者必须了解这一点

2) 必须注重和推进密码的标准化进程,标准化是工业社会的一个基本概念,

它意

味着生产规模化,降低成本,方便维修和更换任何一个国家的关键基础设施中不可能引进或采用别人的密码技术,只能自主开发因此为了抵抗国外的冲击必须要有我们自己的算法和自己的一套标准,与此同时,通过标准化的研究来推动密码学的研究

3) 必须持之以恒地坚持和加强密码基础理论研究,实用密码技术的基础是

密码基础理论,没有好的密码理论,不可能有好的密码技术也就谈不上先进,自主和创新

4) 尽量与国际密码研究的主流融合,关注国际上密码学研究的热点,力争

融入国际密码学研究的主流之中。目前,应注重和加强理论密码学用概率或信息论的观点研究密码学和计算密码学,用复杂性理论的观点研究密码学的研究

5)以实际应用驱动密码理论与技术的研究密码学除了自身发展之外很重要

的驱动因素是:其实际应用目前尽管我国在密码技术的应用水平方面与国外还有一定的差距,但我们必须注重其实际应用一方面推动密码学的研究另一方面促进密码应用。

参考文献

1.颜松远 数论密码 【期刊论文】《科学上海》2003第5期

2.常茸茸 丢番图方程及密码 【硕士论文】西北大学 2008

3.于红梅 数论密码学历史分析与未来发展展望 【硕士论文】山东大学 2008

4.颜松远 《计算数论》清华大学出版社 2008

5. 李洁浅析电子信息技术的安全性。【期刊论文】-科海故事博览·科教创新 2009(4)

6. 张蓓. 孙世良基于RSA 的一次一密加密技术[期刊论文]-计算机安全 2009(3)

7.李树栋. 吴晓波密码学课程教学设计与实验研究[期刊论文]-甘肃科技 2009(1)

8.陈铁梅信息安全科学实践中科学精神与人文精神的统一[期刊论文]-科技资讯

2008(36)

9.杜诚. 王勇. 陈琳琳密码体制无条件安全性的新改进[期刊论文]-长江大学学报A(自

然科学版)2008(3)

10.梁伟. 徐建波. 唐明董. 姜磊基于AES 的低成本可重构高速加密引擎[期刊论文]-计算机工程 2008(18)

11.章义刚. 范永胜公开密钥密码算法及其应用技术研究[期刊论文]-合肥学院学报(自然科学版)2008(3)

12.成旭. 张白一基于多层前馈神经网络的分组密码设计[期刊论文]-计算机应用与软

件 2008(6)

关于数论密码的综述

潘上 电气093 0815012127

摘要:本文主要介绍了数论的概念,以及在密码学中的应用,同时分析其发展趋势, 介绍几种常用的算法,DHM ,RSA 体制和序列密码,并且对数论密码将来的发展趋势提出自己的一些建议。

关键词:数论;密码学;发展趋势

所谓数论密码,就是基于数论的密码。在数学中,数论主要是研究全体整数

性质的理论,特别是正整数,数论不仅是数学中最古老的科目,也是数学中最有活力和生命力的分支,它要用到几乎所有现代数学领域的复杂技巧和深刻结果。现在许多艰深难懂的数学谜题就出自数论,像我们所熟知的费马大定理,黎曼猜想,哥德巴赫猜想等等。

数论其中一个很重要的应用就是在密码学中的应用,密码学是一门研究加密和解密的科学。密码学是对这两门分支学进行综合分析、系统研究的科学,是保护信息安全最主要的手段之一。密码编码学是研究密码体制的设计,对信息进行编码实现隐蔽信息的学问;密码分析学是研究如何破解被加密信息的学问。密码编码学和密码分析学是相互对立、相互依存并发展的,经历了多个发展阶段。

。现代社会是一个信息爆炸的社会,信息的安全自然成为人们关注的重点,像

前几年的熊猫烧香病毒,正式利用互联网漏洞,密码在军事上的应用就更多了,各种军方机密文件几乎都是用密码写的,在一定程度上密码起到决定的战争结果的作用。

正是因为整数的性质复杂,难以捉摸,所以它才被广泛的应用到密码学中,

这样加密后的文件才具有安全性,下面介绍几种常用的加密方式。

1.DHM

. 说明一下DHM 的运作过程(假定A 和B 两个人要在一个不安全通道如因特网, 形成密钥以备日后加密解密所用) 。首先.A 、B 两人要共同公开约定一个素数q 和有限域E 中的一个生成元素;A 选定一个随机数a ∈{1,2,,q 一1}(a可以认为是A

之私钥) ,并将(modg)传送给B ;B 选定一个随机数6∈f1,2,⋯,q 一1}(6可以

(modg)传送给A ;此时A 可以算出, 也可以认为是B 之私钥) ,并将

算出, 因此.A 和B 就形成了一个公共的密钥, 日后便可以此钥来进行传统的加密解密计算,从而达到在不安全的通道上进行保密通讯的目的。显然,敌方可以截获到g ,q ,(modq). 因此,如果敌方有快速的求解离散对数的算

(modq), 遗憾的法,就能从已截获的上述信息中迅速求出a 或b ,从而算出

是.目前世界上根本就没有快速的求解离散对数的算法,因此当所选的有限域F 很大时,a 或b 就很难算出。值得注意的是,DHM 密钥交换体制实际上是一座沟通密钥密码体制与公钥密码体制的桥梁,即用公钥密码体制的思想形成密钥(虽然公钥密码体制计算速度慢,但密钥的长度一般都很短.所以没有关系) ,再用密钥进行传统的密钥密码体制的加密与解密运算(密钥密码体制的运算速度一般都

很快.所以适合于对容量:赶的信息进行加密解密计算) 。在这里.这两种密码体制交叉使用,扬长避短,充分发挥了各自的优越性。

2.RSA 体制

1978年,仅在DHM 发明公钥密码体制的两年后。美国MIT 的三位科学家里维斯

特(R.LRivest) ,沙米尔(A.Shamir) 和阿德尔曼fL .Adleman)(简称RSA) 就提出了一种基于整数分解困难性的实用的公钥密码体制问,现通称为RSA 体制。所谓整数分解.可以认为是给定大于1的正整数n .求出正整数a 和b .使之满足n=ab.其中。a 和b 可以是素数,也可以是合数。根据算术基本定理.只要能够快速求出a ,b ,那么就能递归地快速求出n 的素数分解式n+.. 其中ai 为

正整数,pi 为素数,i=1,2,⋯,k 。现在的问题是,人们根本就没有满意的快速整数分解算法,目前世界上最快的整数分解算法是波拉德(J.Pollard) 首创的数域筛法(NFS)。

3. 序列密码

序列密码虽然主要用于政府、军方等国家要害部门,而且用于这些部门的理

论和技术都是保密的,但由于一些数学工具(比如代数、数论、概率等) 可用于研究序列密码,其理论和技术相对而言比较成熟。从20世纪80年代中期到90年代初,序列密码的研究非常热,特别是在序列密码的设计方法、序列密码的安全性度量指标、序列密码的分析方法、用于设计序列密码的各种组件(如密码布尔函数的构作与分析、非线性资源的生成和分析) 等方面取得了一大批有理论和应用价值的成果。在序列密码的设计方法方面,人们将设计序列密码的方法归纳为4种,即系统论方法、复杂性理论方法、信息论方法和随机化方法;将同步流密码的密钥流生成器分解成驱动部分和非线性组合部分,这样做不仅结构简单,而且便于从理论上分析这类生成器;提出了非线性组合生成器、非线性滤波生成器和钟控生成器等多种具体设计方法。

在序列密码的安全性度量指标方面,人们提出了线性复杂度轮廓、跃复杂度、

K-错误复杂度(球复杂度) 、球周期、非线性复杂度等多种度量序列随机性和稳定性的指标,并对指标进行了深入研究。在序列密码的分析方法方面,提出了分别征服攻击方法、线性攻击方法、线性伴随式攻击方法、线性一致性攻击方法、快速相关攻击方法、线性时序逻辑逼近方法、熵漏分析方法等多种有效的分析方法。 在密码布尔函数的构作与分析方面,提出了构造布尔函数的多种设计准则,如相关免疫性、线性结构、严格雪崩特性、扩散特性、平衡性、非线性性、差分均匀性等,构造了一大批满足上述若干准则的布尔函数,同时,对这些准则之间的关系也进行了深入研究。在非线性资源的生成和分析方面,对环上序列的生成和结构进行了深入研究和刻画,诱导出的二元序列具有良好的密码学特性。在研究方法方面,将谱技术、概率统计方法、纠错编码技术、有限域理论等有效地用于序列密码的研究。

下面谈谈几点看法:

1) 必须正确理解密码学在网络和信息安全中的地位。密码技术仅仅是解决信

息和信息系统安全的关键技术之一,单靠密码技术不能彻底解决信息和信息系统的安全问题安全问题,涉及到人,技术,管理和操作等多方面的因素,安全遵循木桶原理,取决于其最薄弱的环节,总而言之在解决信息和信息系统安全这个问题上密码技术不是万能的,但离开密码技术是万万不能的。作为一个密码学研究者必须了解这一点

2) 必须注重和推进密码的标准化进程,标准化是工业社会的一个基本概念,

它意

味着生产规模化,降低成本,方便维修和更换任何一个国家的关键基础设施中不可能引进或采用别人的密码技术,只能自主开发因此为了抵抗国外的冲击必须要有我们自己的算法和自己的一套标准,与此同时,通过标准化的研究来推动密码学的研究

3) 必须持之以恒地坚持和加强密码基础理论研究,实用密码技术的基础是

密码基础理论,没有好的密码理论,不可能有好的密码技术也就谈不上先进,自主和创新

4) 尽量与国际密码研究的主流融合,关注国际上密码学研究的热点,力争

融入国际密码学研究的主流之中。目前,应注重和加强理论密码学用概率或信息论的观点研究密码学和计算密码学,用复杂性理论的观点研究密码学的研究

5)以实际应用驱动密码理论与技术的研究密码学除了自身发展之外很重要

的驱动因素是:其实际应用目前尽管我国在密码技术的应用水平方面与国外还有一定的差距,但我们必须注重其实际应用一方面推动密码学的研究另一方面促进密码应用。

参考文献

1.颜松远 数论密码 【期刊论文】《科学上海》2003第5期

2.常茸茸 丢番图方程及密码 【硕士论文】西北大学 2008

3.于红梅 数论密码学历史分析与未来发展展望 【硕士论文】山东大学 2008

4.颜松远 《计算数论》清华大学出版社 2008

5. 李洁浅析电子信息技术的安全性。【期刊论文】-科海故事博览·科教创新 2009(4)

6. 张蓓. 孙世良基于RSA 的一次一密加密技术[期刊论文]-计算机安全 2009(3)

7.李树栋. 吴晓波密码学课程教学设计与实验研究[期刊论文]-甘肃科技 2009(1)

8.陈铁梅信息安全科学实践中科学精神与人文精神的统一[期刊论文]-科技资讯

2008(36)

9.杜诚. 王勇. 陈琳琳密码体制无条件安全性的新改进[期刊论文]-长江大学学报A(自

然科学版)2008(3)

10.梁伟. 徐建波. 唐明董. 姜磊基于AES 的低成本可重构高速加密引擎[期刊论文]-计算机工程 2008(18)

11.章义刚. 范永胜公开密钥密码算法及其应用技术研究[期刊论文]-合肥学院学报(自然科学版)2008(3)

12.成旭. 张白一基于多层前馈神经网络的分组密码设计[期刊论文]-计算机应用与软

件 2008(6)


相关内容

  • 计科学习心得
  • 计算机科学与技术这一门科学深深的吸引着我们这些同学们,上计算机系已经有近三年了,自己也做了一些思考,零零星星的,今天先整理一部分,大家看看有没有用,我一直认为计算机科学与技术这门专业,在本科阶段是不可能切分成计算机科学和计算机技术的,因为计算机科学需要相当多的实践,而实践需要技术:每一个人(包括非计 ...

  • 高中学习心得计算机专业
  • 计算机科学与技术学习心得 作者:newsoftstudio 计算机科学与技术这一门科学深深的吸引着我们这些同学们,上计算机系已经有近三年了,自己也做了一些思考, 原先不管是国内还是国外都喜欢把这个系分为计算机软件理论.计算机系统.计算机技术与应用.后来又合到一起,变成了现在的计算机科学与技术.我一直 ...

  • 密码学与现代密码学研究_任伟
  • doi:10.3969/j.issn.1671-1122.2011.08.002 任伟 (中国地质大学(武汉)计算机学院,湖北武汉 430074) 文章对理论密码学体系的建立.密码学中的基本原语以及相互间构造的关联.密码学中的常摘 要: 用范式.可证明安全理论的概念和基本思路(如归约)进行总结和分析 ...

  • 中国剩余定理的归纳及其应用3
  • LUOYANG NORMAL UNIVERSITY 2012届 本科毕业论文 中国剩余定理的归纳及其应用 院(系)名称 专 业 名 称 学 生 姓 名 数学科学学院 数学与应用数学 任晓燕 080414001 王众杰 讲师 2012.5 学 号 指 导 教 师 完 成 时 间 中国剩余定理的归纳及其 ...

  • 内部网络安全管理制度
  • 湖南???农村商业银行股份有限公司 内部网络安全管理制度 一.目的 为了加强湖南???农村商业银行股份有限公司(以下简称公司)内部网络安全管理,结合公司实际情况,制定本制度. 二.适用范围 公司内部网络安全管理所有事宜适用本办法. 三.管理机构 计算机网络信息安全领导小组为公司的信息网络安全管理机构 ...

  • 一般性问题
  • 1. TN04 一般性问题 2006040001 复合型阻抗加载微波吸收材料的研究/蔡永建,杨阳,李尚生,赵志林,TN04,TN[1**********]02陈如山(南京理工大学电子工程与光电技术学院)//南京理工大学学报场效应纳电子晶体管的构造和电学特性测量/邓楠,张琦锋,李萍剑,(自然科学版). ...

  • 成都理工大学学生毕业设计(论文)文献综述报告
  • 成 都 理 工 大 学 学士学位论文(设计)文献综述报告 综述报告正文: 1.密码学的发展历程 早在公元前凯撒大帝在位的时候,就产生了相对于战争的密码,即作战密码.当时的密码相较于现在复杂的体系密码来说是相当简单的,比如说用英文后退两位作为密文,则解密的时候士兵们只要将密文的每个字母向前推倒两位即可 ...

  • 随着电子商务的发展
  • 维普资讯 http://www.cqvip.com 随着电子商务的发展 ,网上银行.网上合同.电子签名等的应用越来越广泛 , 网络 已经成为我们生活中不 可缺少的一部分 , 在我们的生活中担 当着一个重要的角色. 然而,当电子商务给我们的工作.生活带来便捷的 同时,也不可避免地存在着安全隐患.一直在 ...

  • Farey数列的性质和应用
  • 本科生毕业论文 毕业论文题目 Farey 数列的性质 学 生 姓 名 杨李凡 所 在 学 院 数学科学学院 专业及班级 信科0802 指 导 教 师 吝维军 完 成 日 期 2012年 05 月 18 日 Farey 数列的性质 信科0802 杨李凡 指导老师:吝维军 摘 要 人们早在100多年前就 ...