2.9 密码学的未来
密码学历经四千年锤炼,从古代走到了现代,从军用走向了民用,逐步贴近我们生活领域的每一个角落。密码学也有“新陈代谢”,各种国际著名的密码算法被攻破,预示着更加安全的密码算法即将诞生。
2.9.1 密码算法的破解
密码算法并不像我们想象的那么安全,我们所熟知的、常用的各种算法竟然在历史的昨天就被破解。
1997年1月28日,美国的RSA数据安全公司在RSA安全年会上公布了一项“秘密密钥挑战”竞赛,其中包括悬赏1万美元破译密钥长度为56位的DES。位于美国科罗拉多州的程序员Verser从1997年2月18日起,用了96天时间,在网络上数万名志愿者的协同工作下,成功地找到了DES的密钥,赢得了悬赏的1万美元。
1998年7月,电子前沿基金会(EFF)使用一台25万美元的电脑在56小时内破译了密钥长度为56位的DES。
1999年1月,RSA数据安全会议期间,电子前沿基金会用22小时15分钟就宣告破解了一个DES的密钥。
2004年8月,在美国加州圣芭芭拉召开的国际密码大会(Crypto’2004)上,山东大学王小云教授宣告她和她的团队已经破解了MD5、HAVAL-128、MD4和RIPEMD四大国际著名密码算法。MD5算法的破解预示着SHA-1算法的末日。
2005年2月,较之MD5算法有着更高安全系数的SHA-1算法毫无悬念地被王小云教授破解了。MD5和SHA-1的破解,动摇了目前数字签名的理论根基,从理论上说明数字签名可以伪造。
2007年,Marc Stevens、Arjen K.Lenstra和Benne de Weger进一步指出通过伪造软件签名,可重复性攻击MD5算法。研究者使用前缀碰撞法(chosen-prefix collision),使程序前端包含恶意程序,利用后面的空间添上垃圾代码凑出同样的MD5散列值。
2008年,荷兰埃因霍芬技术大学科学家成功把两个可执行文件进行了MD5碰撞,使得这两个运行结果不同的程序被计算出同一个MD5。2008年12月一组科研人员通过MD5碰撞成功生成了伪造的SSL证书,这使得在HTTPS协议中服务器可以伪造一些根CA的签名。
尽管各种大名鼎鼎的密码算法被破解,但这却更加带动了密码学前进的脚步。也许不久的将来,量子密码学将成为密码学领域新一代的霸主!