49LJFfgFMsc yrd.huanqiu.comarticle张焕屿:非对称环形密码学技术的研究与算法概述/e3pu6i31u密码学发展至今已经经历了两千多年的历史,在计算机科学持续发展的今天,现代数学方法可以和更多的技术进行融合,进而为密码技术的研究提供了新的方向。在密码学业内看来,密码技术的核心逻辑就是“信息的选择性共享”,其原理越复杂、技术含量越高,就可以使得其破解的难度进一步加大,使得共享具有更加精准的选择性。目前,密码学业界衍生出了多种加密方法,我将从密码类型的分析入手,介绍一种新型的密码技术——非对称环形密码学。 几种主流的密码类型 在密码学业内,有一种公认的观点就是,现代密码学的发展过程是和计算机、电子通信等技术密切相关的,得益于多种技术的相互融合,密码算法的设计面临着更多的可能性,为数众多的加密算法以及分析方法也随之出现。从类型上划分,密码大致可以分为序列密码、分组密码、公钥密码以及HASH函数等类型。 序列密码常常被称为是流密码,其大致原理是明文流与密钥流按照一定的规律进行组合,在这种密码的生成过程中,线性反馈移位寄存器扮演着极其重要的角色,往往会用到本原多项式:g(x)=xn+x+1,这种密码的特点是加密和解密速度快,常被用于无线通信领域。而分组密码简单地说,就是将一些明文消息通过编码的方式,划分成长度为n的组,每个组是受密钥控制的,会输出等长的数字,这种密码的特点是扩展性比较好,但加密的速度比较慢。 公钥密码也叫做非对称密码,简单地来说,就是加密的密钥和解密的密钥是不同的,可以公开的密钥叫做公钥,而被保管起来用于私用的密钥则被叫做私钥。其特点是,只要私钥做好保密,就可以将公钥任意地进行共享,使得密钥管理的操作变得更加简单,提高了密码学的实用性。HASH函数是加密算法中应用非常广的一种函数,它属于单向密码体制,也就是说从明文到密文的映射过程是不可逆的,只有加密过程,却没有解密过程,其函数表达式为:y = H(x),具有碰撞阻力、隐秘性等特点,在分布式领域应用比较广泛。 对上述几种密码类型进行分析不难发现,尽管它们的原理不相同,但都有一个特点:算法是固定的,也这就是说只要破译了其加密规律,任何形式的加密内容都可以被解密出来,在实际的应用中,这样的现象会带来很多不便,一些重要的信息很可能会遭到批量解密泄露的危险。如何解决这一问题呢?环形密码的出现给出了完美的答案。 非对称环形密码的原理概述 2015年,数学博士 Shen Noether发表了一篇在密码学界引发关注的文章,在这篇名为《环形加密交易》的论文中,详细地介绍了一种新的密码技术,也是非对称环形加密的前身,其特点是每次加密所使用的密钥镜像都是不同的,这也就意味着外界无法找到破解这种密码的方法。 举一个简单的例子,如果把非对称环形加密技术比作签名,将A的签名随机混入5个人的签名中,通过一定的混合机制产生新的签名,那么在新产生的6个签名中,没人会知道哪个签名才是A的。该技术的加密原理和这个过程类似,它在每次进行加密前,都会按照一定的机制先进行“混合”,他人难以分辨出采用的哪一个加密机制。 关于非对称环形密码的机制,给出一个公式:P=H(rA)G+BP=H(rA)G+B。其中:r代表的是随机选取的标量,A指的是“public view key”,而G是一个常数,B是“public spend key”,H是常用到的哈希算法。按照这样的密码生成逻辑,它会先生成一次性的公钥,之后再生成基于分布式体系的一次性公开地址,而private key和一次性的 public key之间又存在某种随机的关联。如果想要破译密码,就要通过“I=xH(P).I="xH"(P).”这个公式,计算出一次性的 public address P,不过从已有的条件看来,这显然是无法计算完成的,这是因为,当 P被哈希的时候,永远都会返回同一个值,这就意味着r代表的随机的标量也是无法暴露的。 同时,为了保证在非验证状态下加密过程的安全及随机性,需要加入零知识等式验证,原理是,设定几个数值,分别为C(a1)、C(a2)、C(b1)和 C(b2),并且我们打算用它们来证明 (a1 + a2) - (b1 + b2) = 0,那么如果等式中的一个值为“拒绝的”则无法通过零知识等式验证,反之亦然。例如,a1 = 6, a2 = 5, b1 = 21和b2 =−10.则等式可以为: (6 + 5) − (21 + −10) = 0,在有了零知识验证的基础下,加密过程中的公钥 rG。将输出 X(真实的X信息打包成CX,并且隐藏在CX中的AX形态下)。 同时,给它一个伪输出信息C0X再加入一个真实显性等式信息输出 Y,如有需要有可能再打包成K0Y二次输出传播信息,AY的形态中再隐藏CY信息,为收取人加密,请注意,C0X - CY = 0 在特定密码传输中,往往需要一个签名信息。在下面的符号中,我们假设发送信息者希望发送与一次性密钥Pπ = PπG相关的信息,其中1≤π≤n是一个保密指数。 我们还假设作为对偶部分的任何密钥 Pi都有一个伙伴密钥 Qi。 Pi和 Qi在对偶中的角色是任意的。这样,发送密码信息的人可以使用任一类型的密钥自由签名,但是,必须考虑限制允许的成员,设定一个条件,如果成员是对偶的一部分,必须检查原始交易并确定该密钥在当前区块高度是否有效。 非对称环形密码应用潜力巨大 这种密码技术之所以被叫做“非对称环形密码”,原因就在于它的源头无法追查,进而没有被破译的可能。事实上,该密码原理在十七世纪的时候就有了雏形,只不过受限于当时的技术,它只是被用在签名上,而没有被进行深入的研究。 当年,群臣们在向国王进谏时,担心带头签名的人会被国王问责。于是他们就想了一个办法,所有人的签名按照环形方式进行排列,也就是说每个人的签名最后恰好围成了一个圆圈。这样一来,国王在查看进谏名单的时候,就不知道谁的名字排在第一位,也自然就不知道是谁带头的了。 可见,非对称环形密码的本质是为了解决“谁是源头”的问题。如今,有了现代化密码技术的加持,这种原理也被再次挖掘和利用。环形密码的应用领域非常广阔,比如在各种类型的交易中,因保护隐私等方面的原因,交易双方不想暴露自己的信息基素,此时采用非对称环形密码便可以很好地达到这样的目的,仅仅通过传输过程中所截获的信息进行解密,难以追查到信息的真正来源。 近些年,分布式等技术在众多的领域得到广泛应用,它的去中心化特性在全球金融、军工、基建以及通信等行业都有着极大的实用价值,而非对称环形密码与分布式技术进行结合,无疑让密码学业界人士带来了巨大的想象空间。(作者:张焕屿)声明:该文章系转载,旨在为读者提供更多新闻资讯。所涉内容不构成投资、消费建议,仅供读者参考。1661150067558责编:岳芳青中国网166115006755811[]{"email":"yuefangqing@huanqiu.com","name":"岳芳青"}
密码学发展至今已经经历了两千多年的历史,在计算机科学持续发展的今天,现代数学方法可以和更多的技术进行融合,进而为密码技术的研究提供了新的方向。在密码学业内看来,密码技术的核心逻辑就是“信息的选择性共享”,其原理越复杂、技术含量越高,就可以使得其破解的难度进一步加大,使得共享具有更加精准的选择性。目前,密码学业界衍生出了多种加密方法,我将从密码类型的分析入手,介绍一种新型的密码技术——非对称环形密码学。 几种主流的密码类型 在密码学业内,有一种公认的观点就是,现代密码学的发展过程是和计算机、电子通信等技术密切相关的,得益于多种技术的相互融合,密码算法的设计面临着更多的可能性,为数众多的加密算法以及分析方法也随之出现。从类型上划分,密码大致可以分为序列密码、分组密码、公钥密码以及HASH函数等类型。 序列密码常常被称为是流密码,其大致原理是明文流与密钥流按照一定的规律进行组合,在这种密码的生成过程中,线性反馈移位寄存器扮演着极其重要的角色,往往会用到本原多项式:g(x)=xn+x+1,这种密码的特点是加密和解密速度快,常被用于无线通信领域。而分组密码简单地说,就是将一些明文消息通过编码的方式,划分成长度为n的组,每个组是受密钥控制的,会输出等长的数字,这种密码的特点是扩展性比较好,但加密的速度比较慢。 公钥密码也叫做非对称密码,简单地来说,就是加密的密钥和解密的密钥是不同的,可以公开的密钥叫做公钥,而被保管起来用于私用的密钥则被叫做私钥。其特点是,只要私钥做好保密,就可以将公钥任意地进行共享,使得密钥管理的操作变得更加简单,提高了密码学的实用性。HASH函数是加密算法中应用非常广的一种函数,它属于单向密码体制,也就是说从明文到密文的映射过程是不可逆的,只有加密过程,却没有解密过程,其函数表达式为:y = H(x),具有碰撞阻力、隐秘性等特点,在分布式领域应用比较广泛。 对上述几种密码类型进行分析不难发现,尽管它们的原理不相同,但都有一个特点:算法是固定的,也这就是说只要破译了其加密规律,任何形式的加密内容都可以被解密出来,在实际的应用中,这样的现象会带来很多不便,一些重要的信息很可能会遭到批量解密泄露的危险。如何解决这一问题呢?环形密码的出现给出了完美的答案。 非对称环形密码的原理概述 2015年,数学博士 Shen Noether发表了一篇在密码学界引发关注的文章,在这篇名为《环形加密交易》的论文中,详细地介绍了一种新的密码技术,也是非对称环形加密的前身,其特点是每次加密所使用的密钥镜像都是不同的,这也就意味着外界无法找到破解这种密码的方法。 举一个简单的例子,如果把非对称环形加密技术比作签名,将A的签名随机混入5个人的签名中,通过一定的混合机制产生新的签名,那么在新产生的6个签名中,没人会知道哪个签名才是A的。该技术的加密原理和这个过程类似,它在每次进行加密前,都会按照一定的机制先进行“混合”,他人难以分辨出采用的哪一个加密机制。 关于非对称环形密码的机制,给出一个公式:P=H(rA)G+BP=H(rA)G+B。其中:r代表的是随机选取的标量,A指的是“public view key”,而G是一个常数,B是“public spend key”,H是常用到的哈希算法。按照这样的密码生成逻辑,它会先生成一次性的公钥,之后再生成基于分布式体系的一次性公开地址,而private key和一次性的 public key之间又存在某种随机的关联。如果想要破译密码,就要通过“I=xH(P).I="xH"(P).”这个公式,计算出一次性的 public address P,不过从已有的条件看来,这显然是无法计算完成的,这是因为,当 P被哈希的时候,永远都会返回同一个值,这就意味着r代表的随机的标量也是无法暴露的。 同时,为了保证在非验证状态下加密过程的安全及随机性,需要加入零知识等式验证,原理是,设定几个数值,分别为C(a1)、C(a2)、C(b1)和 C(b2),并且我们打算用它们来证明 (a1 + a2) - (b1 + b2) = 0,那么如果等式中的一个值为“拒绝的”则无法通过零知识等式验证,反之亦然。例如,a1 = 6, a2 = 5, b1 = 21和b2 =−10.则等式可以为: (6 + 5) − (21 + −10) = 0,在有了零知识验证的基础下,加密过程中的公钥 rG。将输出 X(真实的X信息打包成CX,并且隐藏在CX中的AX形态下)。 同时,给它一个伪输出信息C0X再加入一个真实显性等式信息输出 Y,如有需要有可能再打包成K0Y二次输出传播信息,AY的形态中再隐藏CY信息,为收取人加密,请注意,C0X - CY = 0 在特定密码传输中,往往需要一个签名信息。在下面的符号中,我们假设发送信息者希望发送与一次性密钥Pπ = PπG相关的信息,其中1≤π≤n是一个保密指数。 我们还假设作为对偶部分的任何密钥 Pi都有一个伙伴密钥 Qi。 Pi和 Qi在对偶中的角色是任意的。这样,发送密码信息的人可以使用任一类型的密钥自由签名,但是,必须考虑限制允许的成员,设定一个条件,如果成员是对偶的一部分,必须检查原始交易并确定该密钥在当前区块高度是否有效。 非对称环形密码应用潜力巨大 这种密码技术之所以被叫做“非对称环形密码”,原因就在于它的源头无法追查,进而没有被破译的可能。事实上,该密码原理在十七世纪的时候就有了雏形,只不过受限于当时的技术,它只是被用在签名上,而没有被进行深入的研究。 当年,群臣们在向国王进谏时,担心带头签名的人会被国王问责。于是他们就想了一个办法,所有人的签名按照环形方式进行排列,也就是说每个人的签名最后恰好围成了一个圆圈。这样一来,国王在查看进谏名单的时候,就不知道谁的名字排在第一位,也自然就不知道是谁带头的了。 可见,非对称环形密码的本质是为了解决“谁是源头”的问题。如今,有了现代化密码技术的加持,这种原理也被再次挖掘和利用。环形密码的应用领域非常广阔,比如在各种类型的交易中,因保护隐私等方面的原因,交易双方不想暴露自己的信息基素,此时采用非对称环形密码便可以很好地达到这样的目的,仅仅通过传输过程中所截获的信息进行解密,难以追查到信息的真正来源。 近些年,分布式等技术在众多的领域得到广泛应用,它的去中心化特性在全球金融、军工、基建以及通信等行业都有着极大的实用价值,而非对称环形密码与分布式技术进行结合,无疑让密码学业界人士带来了巨大的想象空间。(作者:张焕屿)声明:该文章系转载,旨在为读者提供更多新闻资讯。所涉内容不构成投资、消费建议,仅供读者参考。