1、cI|:1001-893X(2003)03-0006-07三大密码体制:对称密码、公钥密码和量子密码的理论与技术 林德敬,林柏钢(v9 S/ “,y350002)K 1:随着信息技术的飞速发展,信息安全与通信保密日益重要与突出,密码技术是信息安全技术的核心。文中概括介绍了国内外三大密码体制(对称密码、公钥密码和量子密码)的理论与技术及其现状,分析了它们的发展趋势,重点探讨了分组密码的主要设计技术和量子密钥的产生与分发,最后对三大体制进行了比较。1oM:密码学;分组密码;序列密码;公钥密码;量子密码;RSA/DES/AES/NESSIEms |:TN918.1 DS M :ASurvey on
2、the Cryptography of Symmetry,Public-key and QuantumLIN De-jing ,LIN Bo-gang(Department of Computer Science and Technology,Fuzhou University, Fuzhou 350002,China)Abstract:With the rapid developmentof IT, information and communication security becomemore andmore im-portant.Cryptographic technique is t
3、he coreof information security technology.This paperfirst introduces sum-marily the three cryptosystem(Symmetry, Public-key and Quantum ciphers)theory Block cipher;Stream cipher;Public-key cipher;Quantum cipher;RSA/DES/AES/NESSIE一、引 言“Y/ f ?Z, Y + Y fSE Z Al1。7C Li“ , /、 、 QP、 , “d 、 V、 V e V 。 / /
4、, 1 I / s/ 2sF。 I / 1 p 3 r Exp, F 1 p。 s/ 1 r / , LC Q | J 。 s;M MGi, dB1“,w 1 福建省自然科学基金资助项目(A0010011)/ 2003 M3 5 SUMMARIZATION二、国内外公钥密码及其研究现状1. 4 A, 8 BJ_f 。 Bf f _f , l ix9 f(x),7f+ y, PfX H19 f-1(y)9 9 V。 t(J ) H9 f-1(y),_f fBJ _f 。 8 B 7 !9,|(J )T 。 ,y Y71p T,AliceBobV1 Ob ,i9 p q。 p qVB,AliceB
5、obb i 7 S, T BV sT,5AliceBob| i/ , (Sifted Data);(3) p: n1+ i ? AliceBob1 i B, Vy /, %B5E p, n。“S “ h Eve ;(4) F LEi-1 =REiLEi-1 =REi F(REi-1,Ki)=REi, F(LEi,Ki)“iQ V U f ,tZ L m2Hs 。K, A VKB RE0LE0。 VB32 bit , Feistel V 。i wi1 pF B V If 。 LBF |Bf , 2 | I , 3 ( 1), H V AZ 。m1 Feistel m2 FeistelF 11/
6、2003 M3 5 SUMMARIZATION2. f F、S- I E !9f F Feistel , 1G S-0 P。vs sF 9 “。7S- !9 sF !9VBKs15,ysF ES-Y BdL, sF 。yN !9BdLS- sF !91o。 6, !9N)51+ 5L P z yrT。 HS- LF w|。B /Z T !9S-2 :(1) 4: P 3S-。 S- O M15S-| 。 IDEABlowfishS-。(2) k 3: 4S-, 1+ k , *t YV k。 MARSS-。(3) /: DES。(4) ZE/: 3S-,S- V$ !9 V Fs L ? ,
7、H z +。 CASTS-。 BFeistelsF , $ 3 P0。 40 H1 Pw0 Nw 4 V ?v。Z “ - 7?VB 。 I / )5。六、分组、序列、公钥和量子密码的重点研究方向“ -,sF、 、1 0 Z_sY:(1)sF Z_:sF ;sF LC, q、q LC ; !9sF Fq;sF 8 5;AESNESSIEsF s# ;(2) Z_:1 ;:k - “d; f ; ZE ;(3) Z_: !9 J _f ;L= !9; y LC, E、 q LCq LC; 5,+Y wL 5;(4) “ - 0 Bt5: sM 0rL4 0 s xp; X L= 0“d 0M “
8、d ?rT;r 0 s e 0 !9; 0 O =,Ly 0 8“; 0 L/ 。七、结束语 v 8 / # C?Z t 。 8YZY -1YVB , V ? 、/、$ Q |, 5 s Z i v J, F d y,yN F 5 。 8 B“/ ” Y, % s 5, y B 45 ,5 y / F 8 $ ,i O “9 ? 9 # 09 C, |$d 。 0 ? p5 $ , O LHs , V L, 3s? 81+, 、8 ; 0 V LC8 Z,gV LC8 ?。 ;Y H,YV;8 0 . , 0 | V? ;8 YKD4。 I D1S.S = C#?Z t J.Y, 2002,2
9、3(5):18 26.2 SCHNEIER B.Applied Cryptography,Protocols,Algorithms andSourceCode in CM.New York:John Wiley and Sons, 2000.3 NESSIE EB/OL.http:/www.cryptonessie.org.4 *,9 ,S,. x21 W F S Ee J. q, 2001,12(1):4955.5 ;L, , . 8J.Y, 2000,21(11):4954.6 ;, W. 8 s xpJ.Y/ , 2002(8):78 80.7 WILLIAM S. ,;, ,. I : Ll(=)M.:0, 2001.8 AESEB/OL.http:/www.nist.gov/aes.Te:(1974-), 3,y 2 , V 3,1Z_ 、 Y ;(1953-), 3, q,Z_ Y 、I 、 。12/ 2003 M3 5 SUMMARIZATION