• 山西省国家密码管理局
  • www.sxgmj.gov.cn
行业新闻

王小云院士回顾展望密码前沿研究

发布日期:2019-11-02  来源:商密君

王小云院士是国际著名的密码学家。她提出了密码哈希函数的碰撞攻击理论,并以此攻破了多个以前被普遍认为是安全的密码哈希函数标准,推动并帮助了新一代密码哈希函数标准的设计,并已在金融、电网、交通等重要领域广泛使用。

11月1日,中国密码学会——密码安全与人工智能前沿研讨会在陕西省西安市召开。多位行业主管部门领导、院士专家及行业大咖的莅临,使得这次研讨会备受业界瞩目,成为聆听和探究密码安全与人工智能结合的一个重要窗口。

 

 

在这次研讨会上,王小云院士回顾展望密码前沿研究,并展开了深入的探讨。

王小云院士从国内外密码标准化进程、格理论与格密码和密码Hash函数与区块链技术等三个方面,就密码前沿研究做了报告。本文就密码相关概念及密码Hash函数与区块链技术方面进行总结。

 

1.密码学的重要性在于密码学是保障网络安全的核心技术和基础支撑,关键科学问题为数学问题。计算机网络、移动网络、物联网、云计算、天地空一体化等方面都需要密码学的支撑。

 

2.网络信息安全的五大安全属性分别是机密性、可认证性、不可抵赖性、完整性和有效性。这是由密码学三类基础算法所决定的,其中Hash函数作为密码学基本工具,也是区块链的起源性技术。

 

3.数学是密码学的关键理论

Diffie和Hellman发表《密码学新方向》奠定了现代公钥密码学基础,形成现代通信网络一对多的安全通信模式。密码应用推动多个基础数学问题研究取得突破,极大地推动密码产业的高速发展。

 

4.量子计算算法研究

NIST报告指出:在大规模量子计算机的影响下,RSA、椭圆曲线密码(ECSA,ECDH)、有限域密码(DSA)都将不再安全。而AES算法则需要增加秘钥长度、SHA-2/SHA-3需要增加摘要长度。

 

5.Hash函数与区块链技术

(1)区块链技术起源

1979年,密码学家 RalphMerkle在其博士论文中首次描述了Merkle-Damgard结构,该结构在许多著名的Hash函数中被使用,例如MD5、SHA-1以及SHA-2。

(2) “中本聪”于2009年提出去中心化的电子货币系统--比特币

 

比特币为什么去中心化?

王小云院士说道“加密算法、签名算法都有秘钥,只有Hash函数没有秘钥,没有秘钥去中心化很容易。”去中心化是指没有权威的发行及维护机构,用户可以随时加入或退出系统,其安全性基于密码学基础算法包括Hash函数、数字签名。

 

(3)比特币系统运行过程

交易:交易者使用比特币进行交易,并广播交易信息。

验证:矿工接收并检查交易的合法性,将其打包并进行“挖矿”。

铸币:系统奖励成功“挖矿”的矿工一定数额的比特币。

交易、挖矿、验证三个过程构成循环,推动比特币系统在没有中心的情况下正常运转。

 

区块链技术的出现创造性的解决了在无休止的条件下如何达成共识的命题。

 

4)区块链关键技术:

铸币方法—挖矿

求解SHA-256的一个原像,使得Hash值的前70比特为0,计算原像的复杂度为2的70次运算,神威太湖之光最大运算能力为12.5亿亿次/秒,即2的57次/秒,寻找一个区块原像目前需要约2.3小时。

(5)区块链核心协议——共识协议

共识协议起源于上世纪80年代(拜占庭共识协议, Robert Shostak,1978),是分布式计算研究领域的重要方向,它使分布式环境下用户的数据达成一致。

 

如何在无许可环境下达成共识?

无许可环境下,任何用户可以随时加入或离开协议,协议执行不依赖于用户身份,区块链技术的出现创造性地解決了上述向题!

 

(6)区块链应用包括供应链溯源、供应链金融等

供应链溯源:区块链记录货物全生命周期,从原材料、生产、零售到消费者,每个环节都有参与者数字签名,且不可篡改、不可抵赖,全环节透明、可监控且可以使用“智能合约”实现快速反应扫码有回报! 报警、下架、罚款、索赔都能够有及时有效的实现。

供应链金融:国家鼓励发展供应链金融,区块链可解决多个行业痛点,加速普惠金融, 基于密码的交易确权、基于存证的交易真实性证明、基于共享账本的信用拆解和传递、基于智能合约的自动执行。

 

为什么区块链解决多个行业痛点?

因为区块链解决了数据篡改造成的各种攻击,目前为止只有Hash函数一种技术是防数据篡改的。

 

传统模式
区块链模式
供应链上存在信息孤岛
分布式账本,实现信息共享
核心企业信息不能传递
链上确权凭证,信用可以分拆合逐级传递
缺乏可信的贸易场景
区块链上整合多种记录,交易场景受约束
履约风险难以控制
通过智能合同确保自动履约

(7)区块链攻击

通信攻击方面:

攻击者控制、干扰网络通信,Heilman等人( USENIX Security’15) 通过控制32个IP地址可以85%概率操纵目标比特币节点的通信。

算力攻击方面:

攻击者拥有绝对的计算资源优势,实际拥有全网至少30%的算力即可实施攻击,相对于算力攻击,康奈尔大学密码学家R.Pass教授研究团队(EUROCRYPT 17),证明了延迟影响下区块链的安全性,其局限性在于可容忍的延迟时间非常小。

(8) 抵抗区块链攻击

山东大学密码研究团R队(Asiacrypt’18) 提出了不需任何算力的长延迟攻击方法,展示了该攻击对于区块链安全性的严重威胁。首次揭示了长延迟攻击下区块链安全性强度与参数设定的具体关系,容忍更长延迟时间且对安全的区块链协议设计具有的重要指导意义。

 

报告最后,王小云院士对未来的研究作出展望:

密码学是保障网络安全的核心技术和基础支撑,是集数学、信息科学、计算机科学、物理学等于一体的深度交叉与融合的学科。密码数学理论涵盖了基础数学、应用数学和密码技术,三者不可分割。我国网络空间安全治理亟需同步部署密码防护体系,,并制定相关标准和视范。亟需培养大批网络安全高层次复合型人才,推动网络态势感知与密码防护体系融合发展。