Новые криптографические алгоритмы? - PullRequest
9 голосов
/ 25 мая 2010

Мне было интересно узнать о новых тенденциях в криптографии. Какие алгоритмы являются новыми? Что улучшилось, а что умерло из-за прошедшего времени? Например, EEC (Elliptic Curve Cryptography) - совершенно новый подход, но, безусловно, не единственный. Не могли бы вы назвать некоторые из них?

Ответы [ 4 ]

12 голосов
/ 25 мая 2010

ECC на самом деле происходит из 80-х годов; это не совсем новое.

В контексте асимметричного шифрования и цифровых подписей за последние несколько лет было проведено много исследований пар . Спаривания открывают следующий уровень. Концептуально: симметричная криптография предназначена для проблем с одним объектом (все объекты имеют секретный ключ, таким образом, они являются «одним и тем же» объектом), асимметричная криптография предназначена для задач с двумя объектами (подписывающим лицом и верификатором), а спаривания являются инструментом для протоколы с тремя субъектами (например, электронная наличность, где есть банк, продавец и покупатель). Единственные действительно практичные пары, найденные до сих пор, используют эллиптические кривые, но с гораздо большей дозой математики.

Что касается более классического асимметричного шифрования и подписей, была проделана некоторая работа над многими другими алгоритмами, такими как HFE , который особенно хорош в отношении размеров сигнатур, или криптография на основе решетки . Это все еще довольно новое. Требуется некоторое время (скажем, дюжина лет или около того), чтобы вновь созданный алгоритм стал достаточно зрелым для стандартизации.

После работы Белловина и Мерритта в 1992 году были описаны некоторые протоколы обмена ключами с аутентификацией паролем . Эти протоколы предназначены для обеспечения взаимной аутентификации на основе пароля, защищенной от атак в автономном словаре (т. Е. Протоколы подразумевают, что злоумышленник, даже если он активно маскируется под одну из сторон, не может получить достаточно информации для проверки паролей на досуге; злоумышленник должен пройти взаимодействие с одним из лиц, которые знают пароль). IEEE group P1363 работает над написанием стандартов по этому предмету.

В области симметричного шифрования AES был немного "окончательным". Впоследствии было разработано несколько потоковых шифров (предполагается, что потоковые шифры обеспечивают лучшую производительность за счет меньшей общей применимости); некоторые из них были проанализированы в рамках проекта eSTREAM . Было проделано довольно много работы над режимами шифрования , которые пытаются объединить симметричное шифрование и проверки целостности в одной эффективной системе (см., Например, GCM и CWC ).

В последнее время хеш-функции стали предметом обсуждения. Куча старых хеш-функций, в том числе знаменитый MD5, была сломана в 2004 году. Продолжается конкуренция за определение следующей американской стандартной хеш-функции под кодовым названием SHA-3 .

.

Была проделана огромная работа над некоторыми проблемами реализации, в частности утечками в боковых каналах (как утечки секретных данных через потребление энергии, синхронизацию, остаточные электромагнитные излучения ...) и как их блокировать.

9 голосов
/ 25 мая 2010

Основная проблема современной криптографии - не поиск алгоритмов, а целые концепции и подходы для различных ситуаций (но, конечно, алгоритмы также постоянно совершенствуются).

У нас сегодня

  • Симметричные алгоритмы (AES)
  • Асимметричные алгоритмы (RSA, ECC)
  • Обмен ключами (Диффи-Хеллман-Обмен ключами, протокол без ключей Шамира)
  • Секретное разделение (пересечение n-мерных плоскостей)
  • Криптографические хеш-функции (SHA)

Некоторые из них оказались небезопасными и были улучшены

  • DES из-за большого размера ключа
  • MD5

и некоторые сломаны

  • Криптосистема ранца Мерке / Хеллмана
  • Моноалфавитное замещение
  • Наивный Вигенер

Какой конкретный алгоритм выбран, это часто вопрос доступных ресурсов (для эллиптических кривых нужны меньшие ключи, чем алгоритм RSA для сопоставимой безопасности) или просто стандартизация (как указывал tanascius , существуют конкурсы на такие алгоритмы ). Абсолютно новые тенденции обычно начинаются, когда целый класс криптосистем оказывается уязвимым по отношению к конкретной атаке (человек посередине, боковой канал) или к научному прогрессу (квантовая криптография).

Конечно, есть и стеганография, которая не пытается скрыть содержимое , но существование секретного сообщения, скрывая его в других документах.

3 голосов
/ 25 мая 2010

В настоящее время проводится соревнование по хэш-функции NIST с целью найти замену старым функциям SHA-1 и SHA-2. Так что речь идет о криптографической хэш-функции.
Вы можете взглянуть на список принятых алгоритмов для второго раунда, и вы можете получить технические описания всех алгоритмов, принимающих участие там.

Я не в курсе, но я сомневаюсь, что есть какие-то совершенно новые подходы к алгоритмам.
РЕДАКТИРОВАТЬ: Ну, одним из кандидатов был Эллиптическая кривая только хэш , но он указан в разделе "Абитуриенты с существенными недостатками" ^^

1 голос
/ 25 мая 2010

Люди охватили большинство других вещей; Я расскажу о дизайне:

Блочные шифры: Традиционный блочный шифр (например, DES) использует структуру Фейстеля. Существует переход к более общей сети S-P (Rijndael, Serpent), которую легче распараллеливать, и режимы шифрования, которые поддерживают распараллеливание (CS, GCM) и эффективное шифрование с аутентификацией (CS, GCM, IGE / BIGE).

Хэши: Традиционные хэши используют очевидную конструкцию Меркля-Дамгарда. Это имеет некоторые нежелательные свойства:

  • Увеличение длины тривиально (до некоторой степени это смягчается путем правильного завершения)
  • Несколько атак на сопротивление столкновению ( мультиколлизии , Joux 2004; атаки "расширяемого сообщения" , Kelsey 2005; пастушьи атаки , Kelsey 2006).
  • В популярном режиме Дэвиса – Мейера, используемом в MD {4,5} и SHA- {0,1,2} - h i = h i & minus; 1 & oplus; E (m i , h i & minus; 1 )) - каждый блок сообщения имеет фиксированную точку D (m i , 0). Это значительно облегчает атаку с помощью расширяемого сообщения.

Уведомление о конкурсе SHA-3 ( 070911510–7512–01 ) также предлагает рандомизированное хеширование и устойчивость к удлинению (в настоящее время достигается с помощью HMAC для MD5 / SHA-1 / SHA-2) и распараллеливанию ( несколько хешей задают режим хеширования дерева).

Существует общая тенденция избегать потенциальных поисков в таблицах (например, Threefish, XTEA), чтобы смягчить атаки, связанные с синхронизацией кеша.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...