基于格的密码学在5分钟内解释

基于格的密码学技术是一种使用一系列数学公式来保护信息的优秀方法。

密码学有多种类型。一般而言,它使用一系列编码来加密您的数据。

长期以来,像加密方案这样的密码学工具一直遵循临时设计。安全性完全基于启发式和直觉。

此外,编码更容易破解;因此,保护数据对于那些使用基于代码的安全设计的人来说是一个问题。

另一个问题是现有的密码学标准并不可靠。发展了quantum computers可能会进一步破坏这些标准,导致用户之间的恐慌增加。

因此,加密personal information对每个人来说都是必不可少的。随后,对于一种无人能破解的新想法或技术的要求出现了。我们需要改进的标准,即使在使用量子计算机后也能保护数据。

经过大量的头脑风暴,出现了一种新的方法,即基于格的密码学。

在本文中,我将讨论基于格的密码学,它的重要性,它的工作原理等等。

我们开始吧!

什么是密码学?

密码学是一种使用各种代码来保护通信和信息的技术,以便只有被授权的人可以阅读和处理这些信息。这将防止未经授权的人访问数据。

术语“密码学”是由两个词 – crypt 和 writing 组成的。

在这里,“crypt”意味着“隐藏”,“graphy”意味着“书写”。

用于保护您的信息的方法来自不同的数学概念和一些基于规则的计算,即算法,将消息转换为看似难以解码的严酷问题。

密码学有三种类型:

  • 对称密钥密码学:这是一种允许消息的发送者和接收者使用单个密钥来编码和解码消息的系统。这种方法更简单、更快速。
  • 哈希函数:在这个算法中,您不需要任何密钥。哈希值是作为明文计算的,对于内容的恢复来说是困难的。各种操作系统使用此方法来加密密码。
  • 非对称密钥密码学:在这种技术下,使用一对密钥来编码和解码信息 – 加密的密钥和解密的密钥。第一个密钥是公开的,但第二个密钥是只有接收者知道的私钥。

什么是基于格的密码学?

基于格的密码学是用于构建涉及格的密码算法的简单术语。它用于后量子密码学以保护信息。与已知的公开方案不同,基于格的方案更具弹性,可以抵御量子计算机的攻击。

现在,如果您想知道在基于格的密码学中,格是什么意思,让我为您解释清楚。

格类似于使用一组点的网格,就像图纸上使用的那种。这不是有限的;相反,格定义了一个无限继续的模式。一组点称为矢量,您可以以任何整数倍添加数字。困难的部分是从这个无限的网格中找到接近某个点(比如0)的点。

此外,基于格的密码学使用复杂的数学问题来加密数据,使得攻击者难以解决这些问题并窃取数据。

谈到它的历史,基于格的密码学是由Miklos Ajtai于1996年首次引入的,其安全性基于格问题。

1998年,Joseph H. Silverman、Jill Pipher和Jeffrey Hoofstein引入了基于格的公钥加密方案。然而,这种加密方案并不难解决。最终,在2005年,Oded Regev引入了第一个经过证明即使在最坏情况下也能抵御的公钥加密方案。

从那时起,后续的研究工作一直在改进原始加密方案的效率。2009年,Craig Gentry提出了第一个基于复杂格问题的同态加密方案。

示例:CRYSTALS-Dilithium(数字签名算法)和CRYSTALS-KYBER(公钥加密和密钥协商算法)。

基于格的密码学是如何工作的?

为了理解基于格的工作原理,让我们深入了解一些重要的术语:

  • 格:格基本上被认为是一组无限数量的点的规则间隔网格。
  • 向量:向量是一个点的名称,上面的数字称为坐标。例如,(2,3)是一个具有两个坐标-2和3的向量。格是这些向量的无限系列的集合。
  • 基:格具有大型对象,但计算机的内存是有限的。因此,数学家和密码学家考虑了一种简明的方法来使用格。所以,他们使用格的“基”。它是用于表示形成格的格网中的任何点的向量集合。

现在,让我们以一个二维网格作为例子,以便更容易理解这个概念。在这里,你会在一个平坦的表面上找到一些点的网格,就像一张纸一样。选择两个或更多不是通过原点的单线的点。

例如,你选择(3,0)和(0,3)。要使用这些点生成第三个点,你需要选择两个整数,比如2和-1。将(3,0)的坐标乘以2得到(6,0),将(0,3)乘以-1得到(0,-3)。将结果点相加得到(6,-3)。

通过这种方法,你可以生成整个网格的点,它们在垂直和水平方向上均匀分布。你可以将坐标命名为(x,y),其中x和y都是偶数,包括0。

格被分为三类:

  • 非周期性:非周期性格是一种不完全重复的模式,但没有重叠和间隙。
  • 混沌:混沌格是一种具有重叠和间隙的模式,引入了你的方程中的随机性。
  • 周期性:周期性格是一种以无重叠和间隙的方式一再重复的模式。

每个格都作为一个模式,只有知道向量的人才能解密消息。由于它有许多模式,攻击者很难找到原点和解密的密钥。无论你有10个点还是100个点的格子,只有正确的密钥才能解密信息。

如果攻击者被要求选择两个随机点,很难确定10个点格子上的哪个点导致100个点格子。因此,如果你知道密钥,你可以轻松解码消息。

基于格的密码学的好处

基于格的密码学为个人和企业提供了许多好处。

低能源消耗

能源消耗随着任何系统的使用增加而增加。尽管速度更快,但基于格的密码学与其他加密方案相比,能耗较低。这是因为基于格的密码学是以硬件实现的,从而导致能耗较低。

例如,设计用于加密货币挖掘的处理器比传统处理器在使用基于格的密码学时更节能。

高速计算

与其他密码算法不同,格密码的加密方案计算速度更快。更快的计算时间提高了性能,可以实时提供更好的响应,如在线游戏或流媒体。

易于实施和灵活

现在,企业正在寻找灵活的选择并节约时间。基于格的密码学易于实施,因为它需要较少的资源且易于访问。您还可以轻松地在现成硬件上实施它。

此外,基于格的密码学在多个应用中使用,例如数字签名,密钥交换和基于密码的加密。不要局限于一种设计,相反,您可以以不同的方式构建格。因此,它提供了很多灵活性。

合理的密钥大小

基于格的密码学密钥大小较小,但不像经典密码算法或量子安全的同源基算法那样小。因此,您可以在标准协议中使用这些密钥。

多样化的用途

格让用户解决各种安全挑战,包括实际的构造,如签名和密钥协议。此外,您还可以构建跨组织的安全通道来保护每个人的数据,例如完全同态加密和基于身份的加密。

数学基础

由于该算法完全基于数学问题,除非您知道密钥,否则很难获得实际解决方案。这使得个人和专业人士对其信息安全有了保证。

易于理解

基于格的密码学中使用的算法基于简单的线性代数,理解其工作原理不需要太多的数学背景。因此,您可以立即实施它,为您提供快速的安全性和效率。

学习资源

如果您想更多了解这项技术,这里有一些可以参考的书籍和课程。它们可以在线获取,并帮助您成为这种安全方法的专家。让我们深入了解这些书籍和课程。

#1. 基于格的密码系统:设计视角

预览 产品 评分 价格


Lattice-Based Cryptosystems: A Design Perspective 尚无评分 132.02美元

该书的作者是江张和振峰张,他们专注于基于格的密码系统,被广泛认为是最有前景的后量子加密方案。本书从困难格问题的安全层适当构建方面提供基本见解。

主要概念是向您介绍用于选择设计密码系统的格的工具。这包括设计基于属性的加密、数字签名、密钥更改、基于身份的加密和公钥加密。

#2. 基于格的硬件公钥密码学

预览 产品 评分 价格


Lattice-Based Public-Key Cryptography in Hardware (Computer Architecture and Design Methodologies) 47.07美元

该书由Sujoy Sinha Roy和Ingrid Verbauwhede撰写。他们描述了公钥密码学实现的高效性,解决了由连接设备网络产生的大量数据的关键安全挑战。这些设备可以是微型射频识别标签、台式机等。

作者还研究了后量子同态加密和公钥密码学方案的实现。

#3. 格及其在密码学中的应用:

预览 产品 评分 价格


Lattices and their application in Cryptography 尚无评分 $42.90

这篇论文是Merve Cakir于2014年撰写的。该论文旨在识别基于格的密码系统的特征,以及在量子计算机的出现下,签名和加密方案的使用如何变得不安全。

在论文中,作者提出了基于格问题最坏情况的替代密码学。通过在复杂性理论、公钥密码学和线性代数之间提供协作,分析了计算问题的难度和安全性。

#4. 基础到高级密码学

这门课程由Udemy介绍,它可以让您清楚地了解密码学和一些相关术语。在这门课程中,您将学习密码学、哈希、破解代码、cryptanalysis和加密解密。

课程包括5个部分,包括17节课,总时长为2小时7分钟。要参加这门课程,您只需要具备基本的计算机知识和高中数学知识。

结论

Cryptography是一种简单而强大的保护系统中保存的信息的工具。它通过复杂的数学问题和不同的算法来保护数据安全,这是现今每个人的首要目标。

基于格的密码学是最安全的安全机制之一,它使用简单的线性代数来加密数据。它包括了格、向量和基础,用于构建一个复杂的模式。解密方法依赖于这些模式,因此您需要知道起始点。如果您拥有密钥,您可以轻松解密数据。

因此,基于格的密码学是一种经过验证的技术,用于保护从IT和安全服务公司到金融等多个行业中运营的个人和企业的数据。

您还可以阅读Cloud Cryptography

类似文章