1994 年,彼得·肖尔 (Peter Shor) 发现了一种可以有效找到大整数素因数的量子算法 [1]。数学家们长期以来一直对因式分解算法感兴趣,并开发了各种因式分解技术。过去几十年来,这个问题重新引起了人们的兴趣,因为广泛使用的 RSA 密码系统依赖于因式分解的假定难解性。最著名的经典算法是通用数域筛选法,它需要整数大小(即被分解数字的二进制表示中的位数)的亚指数时间。RSA 中用于现代安全级别的参数使用的整数非常大,以至于即使具有出色的计算能力,通用数域筛选法也过于低效。肖尔算法之所以如此引人注目,是因为它可以在量子计算机上以多项式时间运行。量子计算机是利用量子物理特性来存储数据和执行计算的机器。世界各地的研究人员和工程师在构建越来越大的量子计算机方面取得了稳步进展。虽然量子计算机无法全面超越传统计算机,但在某些应用领域,它们可以带来巨大的加速,例如计算化学、人工智能、机器学习、金融建模和药物设计(仅举几例)。目前,量子计算机尚未发展到在这些应用领域超越当今计算机的水平,但在未来几十年内,它们可能会实现这一目标。虽然上述应用将为社会带来积极效益,但 Shor 算法的颠覆性更强。在我们互联的世界中,信息通过使用加密技术得到保护。我们每天都使用互联网、手机、社交网络和云计算进行安全通信和进行金融交易。在幕后,运行我们数字基础设施的协议主要依赖于一些加密原语:公钥加密、数字签名和密钥交换。综合起来,功能
•Amazon Web Services,Inc。(AWS)•Cisco Systems,Inc。•网络安全性和基础设施安全机构(CISA)•Cloudflare,Inc。•Crypto4a Technologies,Inc。•CryptOnext Security•CryptOnext Security•Dell Technologies•Dell Technologies•DIGICERT•DIGICERT•DIGICERT•DIGIST•HP,HP.银行,N.A。•keyfactor
序言是这些讲座中涵盖的加密协议的一个激励示例,以荷兰的传统为“ Sinterklaaslootjes trekken”,国际上被称为“秘密圣诞老人”,其中一群人匿名交换了小礼物,通常伴随着诗歌,伴随着相当多的押韵couplets long。许多网站可用来帮助人们通过互联网进行此类图纸;参见,例如,lootjestrekken.nl和elfster.com上的“秘密圣诞老人”服务。有趣的问题是如何安全地执行此操作!也就是说,不信任网站或程序提供此服务,但保证(a)确实执行了随机绘图,对应于没有固定点的随机置换,并且(b)使每个参与者什么也没学,除了他或她是秘密的圣诞老人。这种隐私保护密码协议的更严重的应用正在许多地方出现。例如,在过去的二十年中,已经进行了许多使用高级密码学的电子选举。其他应用程序涉及使用匿名现金,匿名凭证,团体签名,安全拍卖等,一直到(安全)多派对计算。为此,我们研究了超越我们喜欢称为加密1.0的加密技术。基本上,加密1.0涉及通信,存储和检索过程中数据的加密和认证。Commen目标是防止恶意局外人,例如攻击存储或通信媒体。整个治疗将在各个阶段进行入门却精确。众所周知的加密1.0原始词是对称的(se-cret键),例如流密码,块密码和消息身份验证代码;不对称(公钥)原始词,例如公钥加密,数字签名和密钥交换协议;而且,无钥匙的原始词,例如加密哈希功能。另一方面,Crypto 2.0还旨在保护恶意内部人士,也就是针对其他人正在运行的协议的攻击。因此,加密2.0涉及使用加密数据,部分信息发布数据以及隐藏数据所有者的身份或与它们的任何链接的计算。众所周知的加密2.0原始素是同态加密,秘密共享,遗忘转移,盲目签名,零知识证明和多方计算,在这些讲义中,这些都将在一定程度上对其进行处理。假定对基本密码学的熟悉。我们专注于加密协议的不对称技术,还考虑了各种构造的安全证明。零知识证明的主题起着核心作用。尤其是,详细将σ提议作为所谓的模拟范式的主要示例,该模拟范式构成了许多现代密码学的基础。这些讲义的第一个和主要版本是在2003年12月至2004年3月的时期编写的。多年来,所有的学生和读者都直接和间接地提供了他们的反馈,这最终帮助了本文的第一个完整版本。浆果Schoenmakers
Monero基于加密蛋白。隐脚白皮书包括1输出量的防护措施(练习5.4.3),以在M潜在付款人的临时组中隐藏付款人的身份。σ-PROFFARE用于一次性环签名,或者更确切地说是列表签名。
一旦量子计算机达到一定的性能水平,它们就有望打破传统的公钥密码学。因此,人们一直在努力对后量子密码学 (PQC) 进行标准化,以抵御量子计算机带来的攻击。1 然而,考虑到密码学在企业 IT 中的广泛使用,从传统公钥密码学过渡到 PQC 并不是一个临时的替代。事实上,自 1976 年 Diffie 和 Hellman 在论文 [ 1 ]《密码学的新方向》中做出开创性工作以来,我们从未经历过公钥密码学的全面替代。Rose 等人 [ 2 ] 探讨了这一转变所涉及的复杂性和战略前提,声称许多信息系统如果不对其基础设施进行大量且耗时的修改,就无法采用新的密码算法或标准。Ott 等人 [ 3 ] 指出文献中缺乏相关研究,并质疑应用密码学和系统研究界是否充分理解并提供高效安全的密码过渡框架。认识到迁移到 PQC 的复杂性,白宫发布了《国家安全备忘录》(NSM-10)2,指示美国国家标准与技术研究所(NIST)启动“迁移到 PQC”项目 3,邀请行业专家为迁移到 PQC 开发最佳实践和工具。NSM-10 强调了加密敏捷性在迁移工作中的重要性,旨在缩短过渡时间并促进未来加密标准的无缝更新。根据美国国土安全部的说法,加密敏捷性或加密敏捷性是一种设计功能,允许敏捷更新新的加密算法和标准,而无需修改或替换周围的基础设施。4
• ECDSA-SHA2-NISTP256 • ECDSA-SHA2-NISTP384 • ECDSA-SAA2-NISTP521 • SSH-ED25519 • ECDSA-SHA2-NISTP521-Cert-V01@openssh.com • ecdsa-sha2-nistp384-CERT-V01@openseSh.com • ECDSA-SHA2-nistp256- cert-v01@opensesh.com•RSA-SHA2-512•RSA-SHA2-256•X509V3-ECDSA-SHA2-NISTP512•X509V3-ECDSA-SHA2-NISTP384• ECDSA-SHA2-NISTP256 • ECDSA-SHA2-NISTP384 • ECDSA-SAA2-NISTP521 • SSH-ED25519 • ECDSA-SHA2-NISTP521-Cert-V01@openssh.com • ecdsa-sha2-nistp384-CERT-V01@openseSh.com • ECDSA-SHA2-nistp256- cert-v01@opensesh.com•RSA-SHA2-512•RSA-SHA2-256•X509V3-ECDSA-SHA2-NISTP512•X509V3-ECDSA-SHA2-NISTP384
p 74 3.3.4.2 The Generalized Discrete Logarithm Problem 75 3.3.4.3 Attacks Against DLPs 76 3.4 Hash Functions 77 3.4.1 Introduction 77 3.4.2 Properties of Hash Functions 78 3.4.3 Security of Hash Functions and the Birthday Attack 80 3.4.4 Real Hash Functions 84 3.4.4.1 Classification of Hash Functions 84 3.4.4.2 The Merkle–Damgård Construction 84 3.4.4.3 Structural Weakness 88 3.4.4.4 Security of Real-Life Dedicated Hash Functions 89 3.5 Merkle Trees 91 3.6 Elliptic Curve Cryptography 92 3.6.1 Weierstrass Equations 93 3.6.2 Elliptic Curves 95 3.6.2.1 Definition 95 3.6.2.2 The j -Invariant 95 3.6.2.3 Group Law 96 3.6.3 Elliptic Curves over Finite Fields 102 3.6.3.1椭圆形曲线的示例P 103 3.6.3.2添加点105