2010-05-25 3 views
9

Мне было интересно узнать о новых тенденциях в криптографии. Какие алгоритмы новы? Какие улучшения и которые умерли от времени, прошедшего? Например, EEC (криптография с эллиптическими кривыми) - совершенно новый подход, но определенно не единственный. Не могли бы вы назвать некоторые из них?Новые криптографические алгоритмы?

ответ

12

ECC фактически происходит от 80-х годов; это не совсем новое.

В контексте асимметричного шифрования и цифровых подписей в последние несколько лет было проведено много исследований по pairings. Пары откроют следующий уровень. Концептуально: симметричная криптография предназначена для задач с одной сущностью (все сущности имеют секретный ключ, поэтому они являются «одним и тем же» сущностью), асимметричная криптография предназначена для проблем с двумя объектами (подписывающим лицом и верификатором), а пары - это инструмент для протоколы с тремя объектами (например, электронные наличные деньги, где есть банк, продавец и покупатель). Единственные действительно практические пары, которые до сих пор использовали эллиптические кривые, но с гораздо более высокой долей математики.

Что касается более классического асимметричного шифрования и подписи, то была проведена некоторая работа над многими другими алгоритмами, такими как HFE, что кажется особенно хорошим в отношении размеров подписей или lattice-based cryptography. Это все еще совершенно новое. Требуется некоторое время (например, около десяти лет), прежде чем только что созданный алгоритм станет достаточно зрелым для стандартизации.

В результате работы Белловина и Мерритта в 1992 году были описаны некоторые протоколы Password Authenticated Key Exchange. Эти протоколы предназначены для обеспечения взаимной аутентификации на основе паролей, защищенной от атак со словарем в автономном режиме (т. Е. Протоколы подразумевают, что злоумышленник, даже если он активно маскируется как одна из сторон, не может получить достаточную информацию для проверки паролей на своем досуге, злоумышленник должен пройти взаимодействие с одним из сущностей, которые знают пароль). Группа IEEE P1363 работает над написанием стандартов по этому вопросу.

В области симметричного шифрования AES был немного «окончательным». После этого были разработаны несколько поточных шифров (поточные шифры должны обеспечивать лучшую производительность за счет более общей универсальности); некоторые были проанализированы с помощью eSTREAM project. Проделана определенная работа по шифрованию режимов, которые пытаются объединить симметричные проверки шифрования и целостности в одной эффективной системе (см., Например, GCM и CWC).

Хеш-функции в последнее время были горячими. В 2004 году были разбиты куча старых хеш-функций, в том числе знаменитый MD5. Существует постоянная конкуренция для определения следующей американской хеш-функции, под кодовым названием SHA-3.

Проделана огромная работа по некоторым проблемам с реализацией, в частности утечки на боковых каналах (как секретные данные протекают через потребление энергии, время, остаточные электромагнитные излучения ...) и как их блокировать.

+0

Re: «спаривания», есть также секретные протоколы совместного использования, где любые n из m акций могут быть использованы для восстановления секретности. Debian использует Shamir's Secret Sharing (реализуемый gfshare) для хранения сертификата аннулирования и резервного копирования ключа. Также тривиально расширять DH и RSA до произвольного количества ключей, хотя я не уверен, какие преимущества там есть. –

3

В настоящее время действует NIST hash function competition с целью найти замену более старым функциям SHA-1 и SHA-2. Так что это криптографическая хэш-функция.
Вы можете взглянуть на список принятых алгоритмов для второго раунда, и вы можете получить документы для всех алгоритмов, принимающих участие в нем.

Я не обновляюсь, но сомневаюсь, что для алгоритмов существуют совершенно новые подходы.
EDIT: Ну, один из кандидатов был Elliptic curve only hash, но она указана в разделе «Абитуриентам с существенными слабостей» ^^

9

Основной проблемой современной криптографии не находящих алгоритмов, но целых концепций и подходов для различных (но, конечно, алгоритмы постоянно совершенствуются).

Мы сегодня

  • Симметричные алгоритмы (AES)
  • асимметричные алгоритмы (RSA, ECC)
  • обмена ключами (Диффи-Хеллмана обмена ключами, ключ не протокол Шамира)
  • Секретное разделение (пересечение n-мерных плоскостей)
  • Криптографические хеш-функции (SHA)

Некоторые из них оказались небезопасными и совершенствовались

  • DES из-за гораздо более малого ключевого пространства
  • MD5

и некоторые из них сломаны

  • Мерке/Hellman ранец криптосистемы
  • Моноалфавитная подписка
  • Наивные Vigenere

Какой конкретный алгоритм выбирается часто вопрос о доступных ресурсах (эллиптические кривые нужны меньшие ключи, RSA алгоритм сравнимой безопасности) или просто по стандартизации (как tanascius указывал, есть конкурсы таких как algorithms). Совершенно новые тенденции обычно начинаются, когда целый класс криптосистем был показан уязвимым для конкретной атаки (человек в середине, боковой канал) или научный прогресс (квантовая криптография).

Конечно, есть и стеганография, который не пытается таким образом скрыть содержание но существования секретного сообщения, скрывая его в других документах.

+0

+1. Очень полный ответ imho. – ereOn

+0

Если вы хотите получить хороший учебник для работы AES, http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html - это подробное объяснение. –

+0

Обратите внимание, что стеганография ортогональна шифрованию: традиционная стеганография просто скрывает открытый текст, хотя вы можете дополнительно скрыть зашифрованный текст. Это также отличается от правдоподобной отрицательности, например. как используется TrueCryupt. –

1

Люди покрыли большинство других вещей; Я буду говорить о дизайне:

Блок-шифры: Традиционный блочный шифр (например, DES) использует структуру Фейстеля. Переход к более общей сети S-P (Rijndael, Serpent), которые легче распараллелить, и режимы шифрования, которые поддерживают параллелизацию (CS, GCM) и эффективное аутентифицированное шифрование (CS, GCM, IGE/BIGE).

Хеши: Традиционные хеши используют очевидную конструкцию Меркле-Дамгард.Это имеет некоторые нежелательные свойства:

  • Удлинение тривиально (в какой-то степени это смягчены путем надлежащего завершения)
  • Несколько атак на сопротивление столкновений (multicollisions, Жу 2004; "expandable message" attacks, Келси 2005; herding attacks, Келси 2006).
  • В популярной режиме Дэвис-Мейер, используемой в MD {4,5} и {0,1,2 SHA-} - ч я = ч я ⊕ Х (м я, ч i)) - каждый блок сообщений имеет фиксированную точку D (m i, 0). Это значительно облегчает атаку расширяемого сообщения.

SHA-3 конкурса уведомление (070911510–7512–01) также предполагает рандомизированного хеширования и устойчивость к увеличению длины (в настоящее время достигается с HMAC для MD5/SHA-1/SHA-2) и распараллеливание (несколько хэшей указать дерево хэширования Режим).

Существует общая тенденция к предотвращению потенциальных поисков таблиц (например, Threefish, XTEA) для смягчения атак тайминга таймера.

Смежные вопросы