周鑫 姜明華
【摘要】 本論文作者以千年“密碼”難題為切入點,以當代嚴酷的計算機網絡安全問題為背景,以構造絕對不可破譯的“密碼”為主線,圍繞一次一密與引子密鑰展開討論。通過對密碼體制的深入研究,發現了一次一密悖論;為解決一次一密悖論問題,引入“引子密鑰”生成器,并采集引子密鑰進行隨機性檢測。檢測結果隨機性很好,適合構造不可破譯密碼系統。
【關鍵詞】 一次一密 引子密鑰 不可破譯密碼 量子破密機 隨機性檢測
一、引言
一道古老的“密碼”難題,困擾人類幾千年。從公元前一世紀古羅馬凱撒大帝,到當代信息安全科學工作者,無不為“密碼”而絞盡腦汁,費盡心機。在古代為國家存亡而研究密碼;在現代為兩次世界大戰而研究密碼;在當代為潛在的信息世界大戰而研究密碼。一句話,人類社會似乎與“密碼”結下了不解之緣。
“密碼”技術是實現信息安全的核心技術、關鍵技術,在保障信息機密性、完整性、可用性和支持瀆職責任追究的可鑒別性、抗抵賴性等方面是不可或缺的技術。
二、現代密碼系統的安全隱患
現代密碼編碼系統類型雖多(DES、AES、RSA、Rabin、ECC等等),不一而足,但幾乎都存在不同程度這樣或那樣的安全隱患,對密碼攻擊防不勝防?,F代密碼攻擊方法倒也不少(窮舉攻擊法、線性攻擊法[1][2]、差分攻擊法、滑動攻擊法、側信道攻擊法等等),表面上看,好像無堅不摧,其實,就總體效果而言,缺乏足夠計算能力和計算資源支撐的這些手段基本上都屬于“小打小鬧”,翻不起大浪。然而,有一種手段絕對不可等閑視之。請看:
2014年1月3日,美國國家安全局(NSA)宣布,正在研發一款用于破解密碼技術的量子計算機(以下簡稱量子破密機),旨在破解幾乎所有類型的加密技術。
眾所周知,“窮舉攻擊法”是密碼編碼系統的克星。一般來說,只要對密鑰空間進行遍歷,任何密文都有被破譯的一天。只是由于時效問題,有些密文破譯失去意義,也就沒人去破譯罷了。但是,時效問題對于量子破密機而言,將不再是問題。因為量子破密機極其強大的并行計算能力,對現行密碼系統實施攻擊,將不費吹灰之力就能得手。然而,有一個例外,那就是一次一密密碼體制(以下簡稱一次一密)。一次一密對于量子破密機,具有先天免疫力;對“窮舉攻擊法”具有與生俱來的抵抗力。就算宇宙間所有原子,個個都是一臺量子破密機,也奈何不了它,破譯不了它。
三、一次一密悖論的困惑
一次一密是絕對不可破譯的密碼體制,為業內人士所共識。然而百年來,一次一密還停留在理論證明層面上,沒有大發展。這讓人匪夷所思。經研究發現“一次一密悖論[3]”。只有解決了一次一密悖論問題,一次一密系統才能大發展。
為了解決一次一密悖論問題,引入“引子密鑰”理論?!耙用荑€”是一種無窮隨機序列,是由引子密鑰生成器生成的。其具有真隨機數的一切特征:隨機性、不可預測性、不可重現性。為了保證一次一密系統不可破譯的特性,需要對“引子密鑰”進行隨機性檢測。
四、引子密鑰隨機性檢測
引子密鑰隨機性檢測,采用美國國家標準與技術研究院發布的《Special Publication 800-22》統計檢驗包進行的。
檢測采用STS 2.1.2版本,在windows平臺下安裝cygwin來實現。具體方法如下:采集引子密鑰生成器生成的引子密鑰長度為1 Gbit,提供給NIST Special Publication 800-22統計檢驗包檢測。統計檢驗包將引子密鑰分成樣本數量1000,樣本長度1Mbit的子密鑰序列進行檢測,因此對于每一項檢測都會得到1000個p值,進一步采用統計學中的KolmogorovSmirnov(KS)檢驗方法來求得最終的p值。當p≥α時,認為該次檢驗通過;當p<α時,認為該次檢驗不通過(其中α為顯著性水平,一般選擇α=0.01)。特別的當p=1時,認為該序列為完美真隨機序列;當p=0時,認為該序列為完全不隨機序列。
五、檢測結果綜合分析
長度為1Gbit的引子密鑰,經NIST Special Publication 800-22檢測的STS檢測結果圖,如圖所示。以下14項檢測中,不包括離散傅里葉變換檢測。因檢測程序存在漏洞,故放棄檢測,因此該項不予考察。
由STS檢測結果圖可以看出:一方面,引子密鑰序列P值全部大于0.01,也就是說引子密鑰序列,14項隨機性檢測結果全部“通過”檢測;另一方面,通過率全部大于98.1%,表明通過率全部“通過”。綜合分析檢測結果表明:引子密鑰隨機性全部通過了檢測,說明引子密鑰隨機性非常好,可以作為一次一密中密鑰使用。
六、結論
一次一密中密鑰必需是隨機性非常好的密鑰,引子密鑰的隨機性很好,適合用在一次一密系統中。因此,由引子密鑰構成的一次一密系統,是不可破譯密碼系統。
參 考 文 獻
[1] Matsui M, Yamagishi A. A new method for known plaintext attack of FEALcipher[C].In:Advances in Cryptology—Eurocrypt92. Berlin Heidelberg :Springer, 1992.81-91.
[2] Matsui M. Linear cryptanalysis method for DES cipher[C].In:Advances in Cryptology—EUROCRYPT93. Berlin Heidelberg: Springer, 1993. 386-397.
[3]陳世清:用對稱邏輯解悖 [EB/OL] http://finance.takungpao.com/hgjj/q/2015/0708/3043893.html 2015-07-08.