Новые криптографические алгоритмы?

Я задавался вопросом о новых тенденциях в криптографии. Какие алгоритмы являются новыми? Которые улучшены и который умер потому что из времени когда мимо? Например, EEC (Шифрование в эллиптических кривых) является довольно новым подходом, но определенно не единственным. Вы могли назвать некоторых из них?

9
задан redbull 25 May 2010 в 11:57
поделиться

4 ответа

ECC фактически берет свое начало в 80-х годах прошлого века; это не совсем новая технология.

В контексте асимметричного шифрования и цифровых подписей за последние несколько лет было проведено много исследований по парам. Сопряжения открывают следующий уровень. Концептуально: симметричная криптография предназначена для проблем с одним субъектом (все субъекты имеют общий секретный ключ, поэтому они являются "одним и тем же" субъектом), асимметричная криптография предназначена для проблем с двумя субъектами (подписывающий и проверяющий), а сопряжения - это инструмент для протоколов с тремя субъектами (например, электронные деньги, где есть банк, торговец и покупатель). Единственные действительно практичные сопряжения, найденные до сих пор, используют эллиптические кривые, но с гораздо большей дозой математики.

Что касается более классического асимметричного шифрования и подписей, были проведены некоторые работы по многим другим алгоритмам, таким как HFE, который кажется особенно хорошим в отношении размеров подписи, или криптография на основе решетки. Это все еще довольно новое. Пройдет некоторое время (скажем, дюжина лет или около того), прежде чем вновь созданный алгоритм станет достаточно зрелым для стандартизации.

После работы Белловина и Мерритта в 1992 году были описаны некоторые протоколы обмена ключами с аутентификацией пароля. Эти протоколы предназначены для обеспечения взаимной аутентификации на основе паролей, невосприимчивой к атакам по словарю в автономном режиме (т.е. протоколы подразумевают, что злоумышленник, даже активно маскирующийся под одну из сторон, не может получить достаточно информации для проверки паролей в свое удовольствие; каждая догадка злоумышленника должна пройти через взаимодействие с одним из субъектов, который знает пароль). Группа IEEE P1363 работает над написанием стандартов по этому вопросу.

В области симметричного шифрования AES был немного "завершен". После этого было разработано несколько потоковых шифров (предполагается, что потоковые шифры обеспечивают лучшую производительность за счет меньшей универсальности); некоторые из них были проанализированы в рамках проекта eSTREAM. Было проведено довольно много работ по режимам шифрования, которые пытаются объединить симметричное шифрование и проверку целостности в одной эффективной системе (см., например, GCM и CWC).

В последнее время хэш-функции были актуальной темой. Множество старых хэш-функций, включая знаменитую MD5, были сломаны в 2004 году. Продолжается соревнование по определению следующей хэш-функции американского стандарта под кодовым названием SHA-3.

Была проделана огромная работа по некоторым вопросам реализации, в частности, по утечкам через побочные каналы (утечка секретных данных через энергопотребление, синхронизацию, остаточное электромагнитное излучение...) и их блокированию.

12
ответ дан 4 December 2019 в 08:32
поделиться

Основная проблема современной криптографии - это не поиск алгоритмов, а целых концепций и подходов для различных ситуаций (но, конечно, алгоритмы тоже постоянно совершенствуются).

Сегодня мы имеем

  • Симметричные алгоритмы (AES)
  • Асимметричные алгоритмы (RSA, ECC)
  • Обмен ключами (Diffie-Hellman-Key-Exchange, протокол Шамира без ключа)
  • Обмен секретами (пересечение n-мерных плоскостей)
  • Криптографические хэш-функции (SHA)

Некоторые оказались небезопасными и были улучшены

  • DES из-за слишком малого ключевого пространства
  • MD5

MD5

. пространство

  • MD5
  • а некоторые сломаны

    • Криптосистема ранца Мерке/Хеллмана
    • Моноалфавитная подстановка
    • Наивный Виженер

    Выбор конкретного алгоритма часто является вопросом доступных ресурсов (эллиптические кривые требуют меньших ключей, чем алгоритм RSA, для сравнимой безопасности) или просто стандартизации (как отметил tanascius, существуют соревнования по таким алгоритмам). Абсолютно новые тенденции обычно начинаются, когда целый класс криптосистем оказывается уязвимым перед конкретной атакой (man-in-the-middle, side-channel) или достигается научный прогресс (квантовая криптография).

    Конечно, существует также стеганография, которая пытается скрыть не содержание, а существование секретного сообщения, пряча его в других документах.

    9
    ответ дан 4 December 2019 в 08:32
    поделиться

    В настоящее время существует конкурс хэш-функций NIST , работающий с целью найти замену старым функциям SHA-1 и SHA-2. Итак, речь идет о криптографической хэш-функции.
    Вы можете взглянуть на список принятых алгоритмов для второго раунда, и вы можете получить технические документы ко всем алгоритмам, принимающим участие там.

    Я не в курсе, но сомневаюсь, что существуют какие-то совершенно новые подходы к алгоритмам.
    EDIT: Ну, одним из кандидатов был Эллиптическая кривая только хэш, но он указан в разделе «Участники с существенными недостатками» ^^

    3
    ответ дан 4 December 2019 в 08:32
    поделиться

    Люди охватили многое другое; Я расскажу о дизайне:

    Блочные шифры: Традиционный блочный шифр (например, DES) использует структуру Фейстеля. Существует переход к более общей сети S-P (Rijndael, Serpent), которую проще распараллеливать, и режимам шифрования, которые поддерживают распараллеливание (CS, GCM) и эффективное аутентифицированное шифрование (CS, GCM, IGE / BIGE).

    Хэши: Традиционные хэши используют очевидную конструкцию Меркла – Дамгарда. У этого есть некоторые нежелательные свойства:

    • Увеличение длины тривиально (до некоторой степени это смягчается правильной доработкой)
    • Несколько атак на сопротивление столкновениям ( мультиколлизии , Joux 2004; «расширяемый сообщение "нападения , Келси 2005; пастушеские нападения , Келси 2006").
    • В популярном режиме Дэвиса – Мейера, используемом в MD {4,5} и SHA- {0,1,2} - h i = h i − 1 ⊕E (m i , h i-1 )) - каждый блок сообщения имеет фиксированную точку D (m i , 0). Это значительно упрощает атаку расширяемых сообщений.

    Уведомление о конкурсе SHA-3 ( 070911510–7512–01 ) также предлагает рандомизированное хеширование и сопротивление увеличению длины (в настоящее время достигается с помощью HMAC для MD5 / SHA-1 / SHA-2) и распараллеливанию ( несколько хешей определяют режим хеширования дерева).

    Существует общая тенденция к тому, чтобы избегать потенциального поиска в таблицах (например, Threefish, XTEA) для смягчения атак на синхронизацию кэша.

    1
    ответ дан 4 December 2019 в 08:32
    поделиться
    Другие вопросы по тегам:

    Похожие вопросы: