Red de conocimiento informático - Conocimiento sistemático - ¡Buscamos expertos para resolver problemas de criptografía! Reclutamiento urgente

¡Buscamos expertos para resolver problemas de criptografía! Reclutamiento urgente

): La criptografía es la tecnología central de la seguridad de la información. Hoy en día, la confidencialidad, integridad, disponibilidad y no repudio de la información en el entorno de las redes informáticas deben resolverse mediante la criptografía. Los criptosistemas se dividen en términos generales en criptografía simétrica (también conocida como criptografía de clave privada) y criptografía asimétrica (también conocida como criptografía de clave pública). La criptografía de clave pública en la seguridad de la información juega un papel importante en la negociación de claves, firmas digitales, autenticación de información, etc., y se ha convertido en la tecnología de criptografía central.

Actualmente, el concepto de seguridad de la criptografía de clave pública se ha ampliado enormemente. Se han utilizado ampliamente el famoso algoritmo de criptografía de clave pública RSA, el algoritmo de criptografía de clave pública Rabin y el algoritmo de criptografía de clave pública ElGamal. Sin embargo, algunos algoritmos criptográficos de clave pública son seguros en teoría, pero no lo son en la práctica. Porque en aplicaciones prácticas, no sólo el algoritmo en sí debe ser seguro en términos de prueba matemática, sino que también debe ser seguro en aplicaciones prácticas. Por ejemplo, los algoritmos de cifrado de clave pública deben considerar tres categorías principales: selección de seguridad de texto sin formato, selección no adaptable de seguridad de texto cifrado y selección adaptativa de seguridad de contraseña basada en diferentes aplicaciones. Las firmas digitales también deben considerar la resistencia a ataques que no sean mensajes y ataques selectivos de mensajes según sea necesario. Por lo tanto, en los últimos años, la criptografía segura demostrable, una parte importante de la investigación sobre criptografía de clave pública, se ha dedicado a la investigación en esta área.

La criptografía de clave pública desempeña un papel importante en la seguridad de la información, como el acuerdo de claves, las firmas digitales y la autenticación de mensajes, y se ha convertido en la contraseña principal. En la actualidad, el tema central de la criptografía es principalmente llevar a cabo ataques activos contra varios sistemas de seguridad demostrables combinando entornos de red específicos y mejorando la eficiencia informática. Lo que merece atención es la investigación sobre modelos de seguridad demostrables basados ​​en criptosistemas de identidad (ID) y criptosistemas, que ya han logrado resultados importantes. Estos logros han tenido un gran impacto en la seguridad de la red, la seguridad de la información, etc., como la racionalización de la infraestructura de clave pública (PKI) y su conversión en ID-PKI. Con el avance continuo del criptoanálisis y los métodos de ataque, la mejora continua de la velocidad de cálculo de las computadoras y la creciente demanda de aplicaciones criptográficas, existe una necesidad urgente de desarrollar teoría criptográfica y algoritmos criptográficos innovadores.

En la Conferencia Internacional de Seguridad de la Información de 2004, el primer autor de este artículo (el profesor Cao Zhenfu) presentó un informe de apertura sobre "Varias cuestiones en la teoría de la criptozoología" y presentó los últimos avances en criptografía. Esto representa, en diversos grados, la dirección actual del desarrollo de la criptografía.

1. Criptografía en línea/fuera de línea

La criptografía de clave pública (PKC) permite a ambas partes intercambiar información de forma segura a través de un canal inseguro. En los últimos años, la criptografía de clave pública ha acelerado enormemente la adopción de la web. Sin embargo, a diferencia de los criptosistemas simétricos, la eficiencia de ejecución de la criptografía asimétrica no es adecuada para una ejecución rápida. Por lo tanto, cómo mejorar la eficiencia se ha convertido en una de las cuestiones clave en la criptografía de clave pública.

Para abordar los problemas de eficiencia, alguien propuso el concepto de online/offline. La idea principal es dividir el mecanismo de cifrado en dos etapas: la etapa de ejecución en línea y la etapa de ejecución fuera de línea. En la fase de ejecución fuera de línea, se pueden realizar por adelantado algunos cálculos que requieren mucho tiempo. Durante la fase en línea, se realiza algún trabajo de bajo cálculo.

2. Cifrado cónico

El cifrado cónico fue propuesto por primera vez por el primer autor de este artículo en 1998. C. Schnorr cree que, a excepción del cifrado de curva elíptica, este es el más interesante. Algoritmo de cifrado. Varios cálculos son más simples en grupos de cónicas que en grupos de curvas elípticas, y una característica interesante es que codificar y decodificar en grupos de cónicas es fácil. También es posible establecer un grupo de cónicas de modo n y construir un cifrado equivalente a la factorización de números enteros grandes. Ahora se sabe que cuando el orden de una sección cónica es el mismo que el de una curva elíptica, el problema del logaritmo discreto en el grupo cónico no es más fácil que en la curva elíptica. Por tanto, los cifrados cónicos se han convertido en un estudio importante en criptografía.

3. Criptografía proxy

La criptografía proxy incluye firmas proxy y criptosistemas proxy. Además de proporcionar funciones de firma de proxy y descifrado de proxy respectivamente, ambos también proporcionan funciones de proxy.

En la actualidad, hay dos problemas importantes en la criptografía proxy que deben resolverse con urgencia. Una es construir un criptosistema proxy que no requiera conversión. Este trabajo fue completado por el primer autor de este artículo y académicos de la Universidad de Tsukuba, Japón. Otro trabajo es cómo construir un modelo de seguridad demostrable más razonable para el criptosistema proxy y proporcionar pruebas de seguridad del sistema. Algunos investigadores ya han comenzado a trabajar en esta área.

4. Cuestión de custodia de claves

En las comunicaciones seguras modernas, existen dos requisitos contradictorios: uno es que las comunicaciones entre usuarios deben mantenerse confidenciales y el otro es resistir los ataques a la red. Para cometer delitos y proteger la seguridad nacional, el gobierno-gobierno deberá supervisar las comunicaciones de los usuarios. El sistema de custodia de claves se propuso precisamente para satisfacer esta necesidad. En el sistema de custodia de claves original, las claves para la comunicación del usuario son administradas por la agencia de custodia de claves de primer nivel. Después de obtener la autorización legal, la agencia de custodia puede entregar las claves a la agencia de supervisión del gobierno. Sin embargo, este enfoque obviamente traerá un nuevo problema: después de que la agencia de monitoreo del transportista obtiene la clave, puede monitorear las comunicaciones del usuario a voluntad, que es el problema llamado "monitorear una vez, monitorear de por vida". Además, este tipo de sistema de custodia en el que "la clave del usuario depende enteramente de una organización de custodia confiable" no es deseable. El hecho de que la organización de custodia sea confiable hoy no significa que lo será mañana.

En un sistema de custodia de claves, un campo de acceso de las fuerzas del orden (LEAF) es un bloque adicional de información que se cifra y almacena en una comunicación para garantizar que una entidad de aplicación legítima o un tercero autorizado tenga acceso a la clave. texto claro de la comunicación. Al igual que con un sistema típico de custodia de claves, LEAF se puede construir obteniendo la clave de descifrado para la comunicación. Para ser más razonable, la clave se puede dividir en fragmentos de clave, cifrarse con las claves públicas de diferentes agentes de custodia de claves y luego utilizar el método de umbral para sintetizar los fragmentos de clave cifrados. De esta manera, se pueden resolver los problemas de "monitorear una vez, monitorear de por vida" y "la clave del usuario depende completamente de un agente de alojamiento confiable". Habiendo estudiado este problema, ahora nos enfrentamos al problema de construir formularios de información en línea seguros y definir formularios de información en línea generales modelando formularios de información demostrablemente seguros.

5. Cifrado basado en identidad

El cifrado basado en identidad fue propuesto por Shamir en 1984. La idea principal es que no se requiere ningún certificado en el sistema y la identidad del usuario (como nombre, dirección IP, dirección de correo electrónico, etc.) se puede utilizar como clave pública. La clave privada del usuario la calcula un tercero confiable llamado generador de clave privada (PKG). En 1984, Shamir propuso un esquema de firma digital basado en la identidad. Sin embargo, no fue hasta 2001 que Boneh et al. utilizaron el emparejamiento bilineal de curvas elípticas para obtener un mecanismo de cifrado basado en identidad (IBE) en el sentido de Shamir. Anteriormente, Cox propuso un esquema de cifrado basado en la identidad más tradicional, pero resultó extremadamente ineficaz. Actualmente, las soluciones basadas en identidad incluyen mecanismos de cifrado basados ​​en identidad, mecanismos de cifrado de identidad reconocible y mecanismos de cifrado de firma, mecanismos de firma, mecanismos de acuerdo de claves, mecanismos de verificación de identidad, mecanismos de cifrado de umbral, mecanismos de cifrado en capas, etc.

6. Problema del acuerdo de claves entre múltiples partes

El problema del acuerdo de claves es otro problema básico en criptografía.

El protocolo Diffie-Hellman es un conocido protocolo para intercambiar información a través de un canal inseguro para establecer una clave de sesión. Su seguridad se basa en el problema de logaritmos discretos de Diffie-Hellman. Sin embargo, el principal problema del protocolo Diffie-Hellman es que no es resistente a los ataques de intermediario porque no proporciona autenticación de usuario.

Los protocolos de acuerdo de claves disponibles actualmente incluyen el protocolo de acuerdo de clave de dos partes, el protocolo de acuerdo de clave estática no interactiva de dos partes, el protocolo de acuerdo de clave de una ronda de dos partes, el protocolo de acuerdo de clave autenticable de dos partes y el protocolo de tres -Tipo de correspondencia entre partes.

¿Cómo diseñar un protocolo de acuerdo de claves multipartito? ¿Existen funciones lineales multivariadas (facilitación de emparejamientos bilineales)? Si existe, podemos construir una ronda de protocolo de acuerdo de claves multipartita basado en funciones lineales multivariadas. Además, si tal función existe, debe tener muchas más aplicaciones criptográficas.

Sin embargo, hasta ahora, este problema estaba lejos de resolverse en la criptografía. Algunas personas han comenzado a realizar investigaciones relacionadas y han dado algunas aplicaciones e instrucciones relacionadas para construir dichas funciones, y han dado las razones por las que dichas funciones deben existir.

7. Criptografía con seguridad demostrable

Actualmente, existen dos definiciones de seguridad ampliamente aceptadas en la criptografía de clave pública, a saber, seguridad semántica y seguridad no escalable. La seguridad semántica, también conocida como seguridad indistinguible IND (Indistinguibilidad), fue propuesta por primera vez por Goldwasser y Micali en 1984. Significa que el atacante no puede obtener ninguna información sobre el texto sin formato del texto cifrado dado. La no identificabilidad (NM) fue propuesta por Dolev, Dwork y Naor en 1991, que se refiere a la incapacidad de un atacante para determinar a partir de un texto cifrado determinado el texto cifrado que corresponde al texto cifrado y está relacionado con el significado del texto sin formato. La seguridad diferenciable y la seguridad no escalable son equivalentes en la mayoría de los problemas de investigación de interés.

Para esquemas como el cifrado de clave pública y las firmas digitales, podemos establecer los modelos de seguridad correspondientes. Bajo el modelo de seguridad correspondiente, se definen varios atributos de seguridad requeridos. Para la seguridad del modelo, el mejor método demostrable actualmente es el modelo aleatorio de Oracle (ROM). La seguridad demostrable ha sido ampliamente investigada como un tema candente en los últimos años y, como sugiere el nombre, demuestra la efectividad de un diseño de algoritmo criptográfico. Hoy en día, todos los algoritmos estándar emergentes son ampliamente aceptados siempre que estén respaldados por alguna forma paramétrica de seguridad demostrable. Sabemos que un algoritmo de cifrado seguro depende en última instancia del problema NP, y una verdadera prueba de seguridad está lejos de ser posible. Sin embargo, varios modelos y supuestos de seguridad nos permiten explicar la seguridad del nuevo esquema propuesto en términos de resultados matemáticos relevantes y confirmar que el diseño subyacente está libre de errores.

El modelo de predicción estocástico fue propuesto por Bellare y Rogaway en 1993 basándose en la propuesta de Fiat y Shamir. Es un modelo computacional no estandarizado. En este modelo, cualquier objeto concreto, como una función hash, se considera un objeto aleatorio. Permite reducir los parámetros de cálculo correspondientes, se utiliza una función hash para predecir el valor de retorno y, para cada nueva consulta, se proporciona una respuesta aleatoria. La especificación trata al adversario como una subrutina del programa, pero esta subrutina contradice suposiciones matemáticas, como la suposición de que RSA es un algoritmo unidireccional. La teoría y las técnicas de probabilidad se utilizan ampliamente en los modelos de predicción estocásticos.

Sin embargo, la eficacia demostrada de los modelos de predicción estocástica es controvertida. Debido a que las funciones hash son deterministas, es imposible devolver siempre una respuesta aleatoria. En 1998, Canetti et al. presentaron un mecanismo de firma digital que demostró ser seguro bajo el modelo ROM pero no bajo instancias del modelo de predicción estocástica.

No obstante, el modelo de predicados estocástico es muy útil para analizar muchos esquemas de cifrado y firma digital. Hasta cierto punto, garantiza que la solución sea hermética.

Sin embargo, sin un modelo de predicados aleatorios, la seguridad demostrable se convierte en un problema y es una cuestión que no se puede ignorar. Hasta ahora, ha habido poca investigación en esta área.

Existen muchos problemas de este tipo en la criptografía. Actualmente, el desarrollo de la criptografía enfrenta desafíos y oportunidades. El desarrollo de la tecnología de comunicación en redes informáticas y la llegada de la era de la información han brindado oportunidades de desarrollo sin precedentes para la criptografía. Nuestro objetivo es pensar creativamente en la teoría de la criptografía, la tecnología de la criptografía, la seguridad de la criptografía, la gestión de contraseñas, etc. y abrir una nueva era en el desarrollo de la criptografía. /xxl/dzjg7.htm