2010-05-25 12 views
9

मैं क्रिप्टोग्राफी में नए रुझानों के बारे में सोच रहा था। कौन से एल्गोरिदम नए हैं? कौन सा सुधार हुआ है और जो कि अतीत के समय का अभाव था? उदाहरण के लिए ईईसी (एल्लिप्टिक वक्र क्रिप्टोग्राफी) काफी नया दृष्टिकोण है, लेकिन निश्चित रूप से केवल एक ही नहीं है। क्या आप उनमें से कुछ नाम दे सकते हैं?नया क्रिप्टोग्राफिक एल्गोरिदम?

उत्तर

12

ईसीसी वास्तव में 80 के दशक से निकलती है; यह बिल्कुल नया नहीं है।

असममित एन्क्रिप्शन और डिजिटल हस्ताक्षर के संदर्भ में, पिछले कुछ वर्षों में pairings पर अधिक शोध किया गया है। जोड़े अगले स्तर को खोलें। संकल्पनात्मक रूप से: सममित क्रिप्टोग्राफी एक इकाई के साथ समस्याओं के लिए है (सभी संस्थाएं एक गुप्त कुंजी साझा करती हैं, इस प्रकार वे "समान" इकाई हैं), असममित क्रिप्टोग्राफी दो इकाइयों (हस्ताक्षरकर्ता और सत्यापनकर्ता) के साथ समस्याओं के लिए है, और जोड़ी एक उपकरण है तीन इकाइयों के साथ प्रोटोकॉल (उदाहरण के लिए, इलेक्ट्रॉनिक नकदी, जहां बैंक, व्यापारी और खरीदार हैं)। एकमात्र वास्तव में व्यावहारिक जोड़ी अब तक अंडाकार घटता का उपयोग करती है, लेकिन गणित की एक बहुत अधिक खुराक के साथ।

अधिक शास्त्रीय असममित एन्क्रिप्शन और हस्ताक्षर के लिए, HFE जैसे कई अन्य एल्गोरिदम पर कुछ काम किया गया है, जो विशेष रूप से हस्ताक्षर आकार, या lattice-based cryptography के संबंध में अच्छा लगता है। यह अभी भी काफी नया है। नव निर्मित एल्गोरिदम मानकीकृत होने के लिए पर्याप्त परिपक्व हो जाने से पहले इसमें कुछ समय लगता है (एक दर्जन साल या उससे भी पहले)।

1992 में Bellovin और मेरिट द्वारा कार्यों के बाद, कुछ Password Authenticated Key Exchange प्रोटोकॉल वर्णित किया गया है। ये प्रोटोकॉल ऑफ़लाइन शब्दकोश हमलों के लिए पासवर्ड-आधारित पारस्परिक प्रमाणीकरण प्रतिरक्षा के लिए अनुमति देने के लिए हैं (यानी प्रोटोकॉल का अर्थ है कि एक हमलावर, भले ही सक्रिय रूप से पार्टियों में से एक के रूप में मास्कराइडिंग हो, अपने अवकाश पर पासवर्ड का परीक्षण करने के लिए पर्याप्त जानकारी प्राप्त नहीं कर सकता; प्रत्येक अनुमान से हमलावर को उन संस्थाओं में से एक के साथ एक बातचीत के माध्यम से जाना चाहिए जो पासवर्ड जानता है)। आईईईई समूह P1363 उस विषय पर लेखन मानकों पर काम कर रहा है।

सममित एन्क्रिप्शन के क्षेत्र में, एईएस थोड़ा "अंतिम" रहा है। कुछ धारा सिफर बाद में डिजाइन किए गए हैं (स्ट्रीम सिफर को कम सामान्य प्रयोज्यता की लागत पर बेहतर प्रदर्शन प्रदान करना चाहिए); कुछ का विश्लेषण eSTREAM project द्वारा किया गया था। वहाँ काफी एन्क्रिप्शन मोड है, जो एक कुशल प्रणाली में सममित एन्क्रिप्शन और अखंडता की जाँच करता गठबंधन करने की कोशिश पर कुछ काम किया गया है (उदाहरण के GCM और CWC के लिए देखें)।

हैश फ़ंक्शंस हाल ही में एक गर्म विषय रहा है। प्रसिद्ध एमडी 5 समेत पुराने हैश फ़ंक्शंस का एक गुच्छा 2004 में टूट गया था। अगले अमेरिकी मानक हैश फ़ंक्शन को निर्धारित करने के लिए एक सतत प्रतिस्पर्धा है, जिसे SHA-3 कोडनाम किया गया है।

कुछ कार्यान्वयन मुद्दों पर विशेष रूप से साइड-चैनल लीक (बिजली की खपत, समय, अवशिष्ट विद्युत-चुंबकीय उत्सर्जन ... के माध्यम से गुप्त डेटा कैसे लीक होता है) पर एक बहुत सारे काम किए गए हैं और उन्हें कैसे रोकें।

+0

पुन: "जोड़ी", गुप्त साझाकरण प्रोटोकॉल भी हैं जहां किसी भी एम शेयरों का उपयोग एक रहस्य के पुनर्निर्माण के लिए किया जा सकता है। निरस्तीकरण प्रमाण पत्र और कुंजी के बैकअप को स्टोर करने के लिए डेबियन शामीर के गुप्त साझाकरण (gfshare द्वारा कार्यान्वित) का उपयोग करता है। डीएच और आरएसए को मनमाने ढंग से चाबियों तक बढ़ाने के लिए भी छोटा है, हालांकि मुझे यकीन नहीं है कि फायदे क्या हैं। –

3

वर्तमान में NIST hash function competition पुराने SHA-1 और SHA-2 फ़ंक्शंस के प्रतिस्थापन को खोजने के लक्ष्य के साथ चल रहा है। तो यह एक क्रिप्टोग्राफिक हैश समारोह के बारे में है।
आप राउंड दो के लिए स्वीकृत एल्गोरिदम की सूची देख सकते हैं, और आप वहां भाग लेने वाले सभी एल्गोरिदम के लिए श्वेतपत्र प्राप्त कर सकते हैं।

मैं अद्यतित नहीं हूं, लेकिन मुझे संदेह है कि एल्गोरिदम के लिए कोई भी नया दृष्टिकोण है।
संपादित करें: ठीक है, उम्मीदवारों में से एक Elliptic curve only hash था, लेकिन यह "पर्याप्त कमजोरियों के साथ प्रवेशकों" ^^

9

समकालीन क्रिप्टोग्राफी का मुख्य समस्या नहीं मिल रहा है एल्गोरिदम लेकिन पूरे अवधारणाओं के अंतर्गत सूचीबद्ध है और अलग अलग दृष्टिकोण के लिए परिस्थितियों (लेकिन निश्चित रूप से एल्गोरिदम भी लगातार सुधार रहे हैं)।

हम आज

  • सममित एल्गोरिदम (एईएस)
  • असममित एल्गोरिदम (आरएसए, ईसीसी)
  • कुंजी विनिमय (Diffie-Hellman-की-एक्सचेंज, शमीर का कोई कुंजी प्रोटोकॉल)
  • गुप्त साझाकरण (एन-आयामी विमानों का चौराहे)
  • क्रिप्टोग्राफिक हैश फ़ंक्शन (SHA)

कुछ असुरक्षित सिद्ध कर दिया है और छोटी सी चाबी अंतरिक्ष

  • MD5
  • करने के लिए एक बहुत की वजह से

    • डेस सुधार किया गया है और कुछ

      • Merke/हेलमैन नैपसैक क्रिप्टो टूट रहे हैं
      • मोनोल्फाबेटिक सबसेंशन
      • अनुभवहीन Vigenère

      कौन सा विशेष एल्गोरिथ्म चुना जाता है अक्सर उपलब्ध संसाधनों का सवाल (अण्डाकार घटता छोटे कुंजी की जरूरत है कि तुलनीय सुरक्षा के लिए आर एस ऐ एल्गोरिथम) या सिर्फ मानकीकरण की है (tanascius ने बताया के रूप में, वहाँ के लिए प्रतियोगिताओं ऐसे algorithms)। पूरी तरह से नए रुझान आमतौर पर तब शुरू होते हैं जब क्रिप्टोसिस्टम की एक पूरी कक्षा को एक विशिष्ट हमले (मैन-इन-द-बीच, साइड-चैनल) या वैज्ञानिक प्रगति (क्वांटम क्रिप्टोग्राफी) के खिलाफ कमजोर दिखाया गया है।

      बेशक

      , वहाँ भी स्टेग्नोग्राफ़ी जो इतनी का प्रयास नहीं करता अन्य दस्तावेजों में यह छुपा कर सामग्री लेकिन अस्तित्व एक गुप्त संदेश के छिपाना है।

    +0

    +1। बहुत पूरा जवाब imho। – ereOn

    +0

    यदि आप एईएस कैसे काम करते हैं, तो एक अच्छा प्राइमर चाहते हैं, http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html एक ठोस स्पष्टीकरण है। –

    +0

    ध्यान दें कि स्टेग्नोग्राफ़ी एन्क्रिप्शन के लिए ऑर्थोगोनल है: पारंपरिक स्टेग्नोग्राफ़ी केवल सादे टेक्स्ट को छुपाती है, भले ही आप सिफरटेक्स्ट को अतिरिक्त रूप से छुपा सकें। यह व्यवहार्य अस्वीकरण के लिए भी अलग है, उदा। जैसा कि TrueCryupt द्वारा उपयोग किया जाता है। –

    1

    लोगों ने अन्य चीजों को कवर किया है; मैं डिजाइन के बारे में बात करूंगा:

    ब्लॉक सिफर: पारंपरिक ब्लॉक साइफर (उदा। डीईएस) फीस्टल संरचना का उपयोग करता है। एक सामान्य सामान्य एस-पी नेटवर्क (रिजेंडेल, सर्पेंट) में एक कदम है जो समांतरता के लिए आसान है, और सिफर मोड जो समांतरता (सीएस, जीसीएम) और कुशल प्रमाणीकृत एन्क्रिप्शन (सीएस, जीसीएम, आईजीई/बिग) का समर्थन करते हैं।

    हैश: पारंपरिक हैश स्पष्ट मेर्कले-दमगार्ड निर्माण का उपयोग करते हैं।यह कुछ अवांछनीय गुण है:

    • लंबाई विस्तार मामूली बात है (कुछ हद तक यह उचित को अंतिम रूप देने से कम है)
    • टक्कर प्रतिरोध (multicollisions पर कई हमले, Joux 2004; "expandable message" attacks, केल्सी 2005; herding attacks, केल्सी 2006)।
    • एमडी {4,5} और SHA- में इस्तेमाल लोकप्रिय डेविस-मेयेर मोड में {0,1,2} - ज मैं = ज मैं ⊕ ई (एम मैं, ज मैं)) - प्रत्येक संदेश ब्लॉक में एक निश्चित बिंदु डी (एम i, 0) है। इससे विस्तार योग्य संदेश हमला बहुत आसान हो जाता है।

    SHA-3 प्रतियोगिता नोटिस (070911510–7512–01) भी बेतरतीब हैशिंग और लंबाई विस्तार और साथ में चलाना (कुछ हैश एक पेड़ हैशिंग निर्दिष्ट (वर्तमान के लिए MD5/SHA-1/SHA-2 HMAC के साथ प्राप्त) के खिलाफ प्रतिरोध का सुझाव मोड)।

    कैश टाइमिंग हमलों को कम करने के लिए संभावित तालिका लुकअप (जैसे थ्रीफिश, एक्सटीईए) से बचने की दिशा में एक सामान्य प्रवृत्ति है।

    संबंधित मुद्दे