Constellation Knowledge Network - Preguntas y respuestas sobre Bagua - Tema CCCF|Turing y la seguridad de las contraseñas

Tema CCCF|Turing y la seguridad de las contraseñas

El séptimo número de "CCCF" invitó a seis expertos y académicos en campos relacionados a llevar a cabo una discusión en profundidad sobre el profundo impacto de Turing en el desarrollo de la criptografía y el progreso de vanguardia de la criptografía, abarcando dos componentes de la criptografía: el diseño de criptografía y el criptoanálisis. , teniendo en cuenta la amplitud y la profundidad. Los artículos originales sobre cada tema se pueden encontrar en la Biblioteca Digital CCF.

Palabras clave: Criptografía, Turing, Seguridad del Ciberespacio, Seguridad de la Información

Desde sus inicios como tecnología práctica hasta hoy como disciplina rigurosa, la historia de la criptografía ha unido la sabiduría civilizada de la humanidad. Centrándose en las dos cuestiones esenciales de cómo utilizar las contraseñas para lograr la seguridad y la protección de la privacidad y cómo utilizar las contraseñas de forma segura, el diseño y el análisis de las contraseñas son interdependientes y se refuerzan mutuamente, lo que hace que la investigación sobre las contraseñas siga desarrollándose.

Durante el proceso de desarrollo, Alan Turing, el padre de la informática, hizo muchas contribuciones esenciales y tuvo un profundo impacto en la madurez de la criptografía. En primer lugar, la teoría de la computabilidad de Turing y su invención de la máquina (universal) de Turing desempeñaron un papel importante en el modelado de la definición de seguridad criptográfica. Por ejemplo, sabemos que en la criptografía moderna, los diseñadores primero deben demostrar que el algoritmo o protocolo criptográfico que proponen es resistente a todos los ataques conocidos y desconocidos. Sin embargo, existen muchos algoritmos o protocolos criptográficos cuya seguridad no se puede demostrar, pero no se pueden encontrar agujeros de seguridad. En este caso, ¿podría el diseñador no encontrar el método de prueba correcto? ¿O es que no se puede probar el algoritmo o protocolo criptográfico en sí? La teoría de la demostrabilidad de Turing da la respuesta a estas preguntas, es decir, muchos algoritmos o protocolos criptográficos que no podemos probar o falsificar no se debe a que los diseñadores carezcan de los métodos de prueba correctos, sino a que los algoritmos o protocolos criptográficos en sí no se pueden utilizar en un número finito. de veces. probado en los pasos. Esto requiere que los diseñadores modifiquen constantemente sus algoritmos o protocolos criptográficos para que puedan ser probados. Además, la máquina de Turing (universal) inventada por Turing también se usa ampliamente en algoritmos criptográficos o modelos de protocolos de adversarios para modelar adversarios, convirtiendo así las limitaciones de tiempo de cálculo del adversario en limitaciones de pasos computacionales para el algoritmo. La componibilidad universal actualmente ampliamente aceptada en criptografía es utilizar una máquina de Turing universal de tiempo polinomial para simular un adversario.

Este número invita a expertos y académicos en campos relacionados a llevar a cabo una discusión en profundidad sobre el profundo impacto de Turing en el desarrollo de la criptografía y el progreso de vanguardia de la criptografía. * * * Compiló 6 artículos que cubren los dos componentes de la criptografía, a saber, el diseño de cifrado y el criptoanálisis, teniendo en cuenta tanto la amplitud como la profundidad.

El primer artículo es "Universal Turing Machine and its Impact on Modern Cryptosecurity Modeling", en coautoría con Zhang Bingsheng, profesor asistente de la Universidad de Lancaster, Reino Unido, y Qin Zhan, investigador de la Universidad de Zhejiang. Tomando la teoría informática de las máquinas de Turing (universales) como punto de partida, este artículo analiza el profundo impacto de las máquinas de Turing (universales) en la definición de seguridad de las herramientas de algoritmos criptográficos básicos y el modelado de seguridad de los protocolos criptográficos de una manera simple y fácil de entender. -comprender la manera. El autor presenta cómo los algoritmos de cifrado en criptografía han evolucionado gradualmente desde la era AES hasta la definición de seguridad demostrable y el papel de las máquinas de Turing en ella. Además, a través de décadas de investigación y discusión, el autor también resolvió cómo los protocolos criptográficos, como el modelado de seguridad y la definición de computación multipartita segura, evolucionaron hasta convertirse en el modelo de seguridad universal componible actual, centrándose en el papel de las máquinas de Turing interactivas en todo el componible universal. Modelo de seguridad. Papel fundamental en el marco del modelo de seguridad compositivo.

El segundo artículo es "Del descifrado de Enigma por parte de Turing al criptoanálisis moderno", escrito por el profesor Wang Meiqin de la Universidad de Shandong. Presenta el principio de funcionamiento del texto cifrado de Enigma y el descifrado del texto cifrado de Engima por parte de Turing, y analiza el impacto de. descifrar textos cifrados Enigma en criptoanálisis moderno. El autor también toma como ejemplo el descifrado de la función hash para ilustrar la importancia del criptoanálisis moderno para el diseño de algoritmos criptográficos seguros.

El tercer artículo es "Revisión y progreso de las funciones hash criptográficas", escrito por Lei Hu, investigador del Instituto de Ingeniería de la Información de la Academia de Ciencias de China, y Song Ling, investigador asociado. Introduce una función criptográfica clave: la función hash criptográfica (también llamada función hash, función hash, etc.) que se utiliza en la investigación de criptografía para lograr integridad y autenticación. Se explica la naturaleza y las aplicaciones específicas de las funciones hash criptográficas, se clasifica el desarrollo de las funciones hash criptográficas, se resume el impacto del criptoanálisis en la estandarización de las funciones hash criptográficas y se analiza el estándar de función hash SHA-3 del NIST y su último análisis. son introducidos.

El cuarto artículo es "Teoría y práctica de la computación multipartita segura", en coautoría con Wang Cong, profesor asociado de la Universidad de la ciudad de Hong Kong, y Wang Qian, profesor de la Universidad de Wuhan. , proporciona un análisis en profundidad de la computación multipartita segura desde una perspectiva tanto teórica como práctica. A partir de vívidos problemas prácticos, el autor presenta el modelo de sistema, el modelo de seguridad y las soluciones teóricas generales de la computación multipartita segura. Al mismo tiempo, el documento también clasifica los avances de vanguardia de la computación multipartita segura en aplicaciones prácticas, resume el estado actual de las aplicaciones de computación multipartita segura y señala las direcciones de investigación futuras de la computación multipartita segura. .

El quinto artículo es "Progreso en la investigación sobre la nueva generación de anti-puertas traseras en criptografía", escrito en coautoría por el profesor asistente Tang Qiang del Instituto de Tecnología de Nueva Jersey y el profesor Murthy Yung de la Universidad de Columbia, que Resume sistemáticamente las puertas traseras generales en los ataques de criptografía e introduce avances de vanguardia en técnicas contra el robo de puertas traseras. El autor primero explica los principios científicos detrás de las puertas traseras criptográficas, responde cómo considerar este posible ataque de puerta trasera al comienzo del diseño y luego presenta cómo la criptografía anti-puerta trasera La cliptografía cierra la brecha entre el diseño teórico criptográfico y la implementación práctica, y presenta nuevas sugerencias. avanzar sobre las bases teóricas y los estándares criptográficos de la nueva generación de criptografía.

El sexto artículo es "Inteligencia artificial en el análisis de canales laterales", escrito por Zhang Fan, profesor asociado de la Universidad de Zhejiang, y Gu Dawu, profesor de la Universidad Jiao Tong de Shanghai. Este artículo presenta el estado actual de la investigación de la tecnología de inteligencia artificial en el campo del análisis de derivación criptográfica, analiza la historia del desarrollo de los algoritmos de aprendizaje automático en el campo del análisis de derivación criptográfica y analiza las razones por las que la tecnología de inteligencia artificial ha logrado resultados en el campo de la criptografía. análisis de derivación y señala los puntos clave de la dirección de investigación de inteligencia artificial que combina tecnología y análisis de derivación.

Espero que este tema pueda inspirar a más académicos y profesionales de la seguridad a participar en la investigación de la seguridad del ciberespacio y la seguridad de la información, diseñar y analizar nuevos algoritmos y protocolos criptográficos y abrir nuevas direcciones y campos de investigación.

Sobre el autor

Ren Kui

Miembro profesional de CCF. Director del Centro de Investigación de Seguridad del Ciberespacio de la Universidad de Zhejiang y Profesor Distinguido del Programa Nacional Mil Talentos. Las principales direcciones de investigación son la seguridad de los datos, la seguridad de la nube, la seguridad de la inteligencia artificial y la seguridad del Internet de las cosas. kuiren@zju.edu.cn

Sugerencias de CCF

Artículos de calidad

Haga clic en "Leer texto original" para ingresar a las columnas relacionadas con el mapa digital de CCF.

上篇: El duque de Zhou salvó al gorrión_¿Qué significa que el duque de Zhou salvó al gorrión? 下篇: ¿Qué significa cuando el duque de Zhou cavó un pozo y el duque de Zhou bombeó agua?
Artículos populares