• home > theory > algorithm > encryption >

    简叙密码发展史(2):密码发展史之近现代密码

    Author:zhoulujun Date:

    基于 中国密码学会《密码发展史之近现代密码》精炼、增补、改进排版而成。密码理论得到了蓬勃发展,密码算法的设计与分析互相促进,从而出现了大量的加密算法和各种分析方法。除此之外,密码的使用扩张到各个领域

    本文基于 中国密码学会《密码发展史之近现代密码》精炼、增补、改进排版而成。

    一、近代密码阶段

    近代密码是指从第一次世界大战、第二次世界大战到1976年这段时期密码的发展阶段。

    电报的出现第一次使远距离快速传递信息成为可能,事实上,它增强了西方各国的通讯能力20世纪初,意大利物理学家奎里亚摩•马可尼发明了无线电报,让无线电波成为新的通讯手段,它实现了远距离通讯的即时传输,但是通过无线电波送出的每条信息不仅传给了己方,也传送给了敌方,因此这就意味着必须给每条信息加密,随着第一次世界大战的爆发,对密码和解码人员的需求急剧上升,一场秘密通讯的全球战役打响了。

    公元20世纪初,第一次世界大战进行到关键时刻,英国破译密码的专门机构“40号房间”利用缴获的德国密码本破译了著名的“齐默尔曼电报”,促使美国放弃中立参战,改变了战争进程。

    随着计算机科学的发展,快速电子计算机和现代数学方法一方面为加密技术提供了新的方法、新的概念和新的工具,另一方面也为破译者提供了有力的武器。计算机和电子时代的到来给密码设计者们带来了前所未有的自由,他们可以轻松地减少原先用铅笔和纸在做手工设计时易犯的错误,也不用再担心使用电子机械方式实现密码机的高额费用。总之,利用电子和计算机技术可以设计出更加复杂的密码体系。

    Enigma(隐匿之王):ArthurScherbius于1919在德国问世,它的设计结合了机械系统与电子系统。它被证明是有史以来最为可靠的加密系统之一,从而使得二战期间德军的保密通讯技术处于当时的领先地位。

    1943年,美国从破译的日本电报中得知山本五十六将于4月18日乘中型轰炸机,由6架战斗机护航,到中途岛视察时,美国总统罗斯福亲自做出决定截击山本,山本乘坐的飞机在去往中途岛的路上被美军击毁,山本机毁人亡,日本海军从此一蹶不振。密码学的发展直接影响了二战的战局。

    在二次世界大战中,印第安纳瓦霍土著语言被美军用作密码,美国二战时候特别征摹使用印第安纳瓦霍通信兵。在二次世界大战日美的太平洋战场上,美国海军军部让北墨西哥和亚历桑那印第安纳瓦霍族人使用纳瓦霍语进行情报传递。纳瓦霍语的语法、音调及词汇都极为独特,不为世人所知道,当时纳瓦霍族以外的美国人中,能听懂这种语言的也就一二十人。这是密码学和语言学的成功结合,纳瓦霍语密码成为历史上从未被破译的密码。

    有人说密码学至少使二战的时间缩短了一年。

    随着Enigma的破译,人们意识到其实真正保证密码安全的往往不是算法,而是密钥。即使算法外泄,但只要密钥保密,密码就不会失效。

    荷兰密码学家Kerckhoffs于1883年在其名著作《军事密码学》中提出密码学的基本假设:密码系统中的算法即使为密码分析者所知,对推导出明文或密钥也没有帮助。也就是说,密码系统的安全性应只取决于可随时改变的密钥,而不应取决于不易被改变的事物(算法)。

    二、现代密码阶段

    现代密码学的发展与计算机技术、电子通信技术密切相关。在这一阶段,密码理论得到了蓬勃发展,密码算法的设计与分析互相促进,从而出现了大量的加密算法和各种分析方法。除此之外,密码的使用扩张到各个领域,而且出现了许多通用的加密标准,从而促进了网络和技术的发展。

    (一)序列密码

    欧洲的序列密码

    2004年,欧洲启动了为期四年的ECRYPT(EuropeanNetworkofExcellenceforCryptology)计划,其中的序列密码项目称为eSTREAM,主要任务是征集新的可以广泛使用的序列密码算法,以改变NESSIE(NewEuropeanSchemesforSignatures,Integnity,andEncryption)工程6个参赛序列密码算法完全落选的状况。该工程于2004年11月开始征集算法,共收集到了34个候选算法。经过3轮为期4年的评估,2008年eSTREAM项目结束,最终有7个算法胜出。

    eSTREAM项目丰富了序列密码研究的数据库,极大地促进了序列密码的研究。虽然eSTREAM计划的评选工作已结束,但是其中的好多获选序列密码算法非常值得进一步的深入分析研究。另外,没有最终获选的一些密码体制也都具有各自独特的优点,其设计思想有借鉴意义,因此同样值得我们继续分析和研究。

    中国的ZUC算法

    ZUC算法,又称祖冲之算法,是3GPP(3rdGenerationPartnershipProject)机密性算法EEA3和完整性算法EIA3的核心,是由中国自主设计的加密算法。2009年5月ZUC算法获得3GPP安全算法组SA立项,正式申请参加3GPPLTE第三套机密性和完整性算法标准的竞选工作。历时两年多的时间,ZUC算法经过包括3GPPSAGE内部评估,两个邀请付费的学术团体的外部评估以及公开评估等在内的3个阶段的安全评估工作后,于2011年9月正式被3GPPSA全会通过,成为3GPPLTE第三套加密标准核心算法。

    ZUC算法是中国第一个成为国际密码标准的密码算法。其标准化的成功,是中国在商用密码算法领域取得的一次重大突破,体现了中国商用密码应用的开放性和商用密码设计的高能力,其必将增大中国在国际通信安全应用领域的影响力,且今后无论是对中国在国际商用密码标准化方面的工作还是商用密码的密码设计来说都具有深远的影响。

    (二)分组密码

    DES算法

    DES算法,即美国数据加密标准算法,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长度为64位,密钥事实上是56位参与DES运算。

    DES在最初预期作为一个标准只能使用10-15年,然而,出于种种原因,可能是DES还没有受到严重的威胁,使得DES的寿命要比预期长得多。在其被采用后,大约每隔5年被评审一次。DES的最后一次评审是在1999年1月。但是,随着计算机计算能力的提高,DES密钥过短的问题成为了DES算法安全的隐患。例如:1999年1月,RSA数据安全公司宣布:该公司所发起的对56位DES的攻击已经由一个称为电子边境基金(EFF)的组织,通过互联网上的100000台计算机合作在22小时15分钟内完成。

    在这种情况下,对于替代DES的要求日益增多。最终,NIST于1997年发布公告,征集新的数据加密标准作为联邦信息处理标准以代替DES。新的数据加密标准称为AES。

    尽管如此,DES的出现是现代密码学历史上非常重要的事件。它对于我们分析掌握分组密码的基本理论与设计原理仍然具有重要的意义。

    AES算法

    密码学中的高级加密标准(AdvancedEncryptionStandard,AES),又称Rijndael加密算法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPSPUB197,并在2002年5月26日成为有效的标准。2006年,高级加密标准已然成为对称密钥加密中最流行的算法之一。AES有一个固定的128位的块大小和128,192或256位大小的密钥大小。

    该算法为比利时密码学家JoanDaemen和VincentRijmen所设计,结合两位作者的名字,以Rijndael命名之。AES在软件及硬件上都能快速地加解密,相对来说较易于操作,且只需要很少的存储空间。作为一个新的加密标准,目前正被部署应用到更广大的范围。

    SM4算法

    SM4算法全称为SM4分组密码算法,是国家密码管理局2012年3月发布的第23号公告中公布的密码行业标准。SM4算法是一个分组对称密钥算法,明文、密钥、密文都是16字节,加密和解密密钥相同。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密过程与加密过程的结构相似,只是轮密钥的使用顺序相反。

    SM4算法的优点是软件和硬件实现容易,运算速度快。

    国际数据加密算法IDEA

    国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)是由来学嘉(LaiXuejia)和JamesMasseey于1990年提出第一版,并命名为PES(ProposedEncryptionStandard)。在EuroCrypt;91年会上,来学嘉等又针对PES算法的轮函数作出调整,使得算法能更加有效地抵抗差分密码分析,改进后的PES称为改进的建议加密标准IPES(ImprovedPES)。1992年,又将IPES商品化,正式改名为IDEA,它是对64bit大小的数据块加密的分组加密算法,密钥长度为128位,它基于“相异代数群上的混合运算”的算法设计思想,用硬件和软件实现都很容易且比DES在实现上快的多。IDEA自问世以来,己经历了大量的详细测试分析,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。

    (三)公钥密码

    RSA算法

    1977年,美国MIT的RonaldRivest、AdiShamir和LenAdleman提出了第一个较完善的公钥密码体制——RSA体制,这是一种基于大素数因子分解的困难问题上的算法。

    RSA是被研究最广泛的公钥算法,从1978年提出到现在已近四十年,期间它经历了各种攻击的考验,逐渐被人们接受,是目前应用最广泛的公钥方案之一。通常认为RSA的破译难度与大数的素因子分解难度等价。

    ECC算法

    椭圆曲线密码系统(ECC)在1985年分别由VictorMiller和NealKoblitz独立提出。但在当时,他们都认为ECC的概念仅是数学范畴的,而其在当时实际实现是不现实的。从1985年以来,ECC受到全世界密码学家、数学家和计算机科学家的密切关注。一方面,由于没有发现ECC明显的漏洞,使人们充分相信其安全性;另一方面,在增加ECC系统的实现效率上取得了长足的进步,到今日ECC不仅可被实现,而且成为己知的效率最高的公钥密码系统之一。

    加密算法的安全性能一般通过该算法的抗攻击强度来反映。ECC和其他几种公钥系统相比,其抗攻击性具有绝对的优势,例如160位ECC与1024位RSA,DSA具有相同的安全强度,210位ECC则与2048位RSA,DSA具有相同的安全强度,这就意味着带宽要求更低,所占的存储空间更小。这些优点在一些对于带宽、处理器能力、能量或存储有限制的应用中显得尤为重要。这些应用包括:IC卡、电子商务、Web服务器、移动电话和便携终端等。

    SM2算法

    SM2算法全称为SM2椭圆曲线公钥密码算法,是国家密码管理局2010年12月发布的第21号公告中公布的密码行业标准。SM2算法属于非对称密钥算法,使用公钥进行加密,私钥进行解密,已知公钥求私钥在计算上不可行。发送者用接收者的公钥将消息加密成密文,接收者用自已的私钥对收到的密文进行解密还原成原始消息。

    SM2算法相比较其他非对称公钥算法如RSA而言使用更短的密钥串就能实现比较牢固的加密强度,同时由于其良好的数学设计结构,加密速度也比RSA算法快。

    (四)HASH函数

    MD4

    MD4是麻省理工学院教授RonaldRivest于1990年设计的一种信息摘要算法。它是一种用来测试信息完整性的密码散列函数。其摘要长度为128位,一般128位长的MD4散列被表示为32位的十六进制数字。这个算法影响了后来的算法如MD5、SHA家族和RIPEMD等。

    2004年8月,山东大学教授王小云报告在计算MD4时可能发生杂凑冲撞,同时公布了对MD5、HAVAL-128、MD4和RIPEMD四个著名HASH算法的破译结果。

    Denboer和Bosselaers以及其他人很快地发现了攻击MD4版本中第一步和第三步的漏洞。Dobbertin向大家演示了如何利用一部普通的个人电脑在几分钟内找到MD4完整版本中的冲突(这个冲突实际上是一种漏洞,它将导致对不同的内容进行加密却可能得到相同的加密后结果)。毫无疑问,MD4就此被淘汰掉了。

    尽管MD4算法在安全上有个这么大的漏洞,但它对在其后才被开发出来的好几种摘要算法的出现却有着不可忽视的引导作用。

    MD5

    MD5的全称是Message-DigestAlgorithm5(信息—摘要算法),在20世纪90年代初由MITLaboratoryforComputerScience和RSADataSecurityIn的RonaldLRivest开发出来,经MD2、MD3和MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。

    对任意少于2的64次方比特长度的信息输入,MD5都将产生一个长度为128比特的输出。这一输出可以被看作是原输入报文的“报文摘要值”。MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

    SM3算法

    SM3密码杂凑算法是国家密码管理局2010年公布的中国商用密码杂凑算法标准。该算法消息分组长度为512比特,输出杂凑值256比特,采用Merkle-Damgard结构。SM3密码杂凑算法的压缩函数与SHA-256的压缩函数具有相似的结构,但是SM3密码杂凑算法的设计更加复杂,比如压缩函数的每一轮都使用2个消息字,消息拓展过程的每一轮都使用5个消息字等。目前对SM3密码杂凑算法的攻击还比较少。

    限于篇幅,我们对密码学各个领域及其发展情况的介绍还不全面,部分描述还比较肤浅。可以看到密码学的发展日新月异,密码编码及密码分析技术层出不穷,可以预见,密码学必将在我们未来生活中扮演越来越重要的角色。(王培东 杨亚涛)


    转载本站文章《简叙密码发展史(2):密码发展史之近现代密码》,
    请注明出处:https://www.zhoulujun.cn/html/theory/algorithm/encryption/8617.html