王化群
摘要:密码技术是网络空间安全的核心技术,密码学是信息安全专业大学生的基础专业课。可证安全密码学是现代密码学的主流,为了让学生形象化理解抽象的可证安全密码学,研究类比教学模式。将抽象的可证安全密码学和鲜活的生活类比,增加趣味性和形象化,有利于学生深入理解可证安全密码学。为了论证密码学方案的安全性,早期的科研人员采用启发式证明。针对现有的攻击方法,论证所设计的密码方案是安全的。但是,抗已有攻击方法的密码方案是否抗其他攻击呢?基于该问题,可证安全密码学发展迅速。目前,如果一个密码方案没有形式化证明,将无法得到密码专家的认可。为此,可证安全密码学的教学非常重要。
关键词:可证安全密码学;类比教学;教学改革
中图分类号:G642 文献标识码:A 文章编号:1009-3044(2018)33-0047-02
Abstract: cryptography is the core technology of Cyberspace Security. Cryptography is a basic professional course for students majoring in information security. Provable security cryptography is the mainstream of modern cryptography. In order to enable students to visualize the abstract, provable security cryptography, we study the analogy teaching mode. By comparing the abstract provable security cryptography with the vivid life, it adds interest and visualization to students' understanding of provable security cryptography. In order to demonstrate the security of cryptographic schemes, early researchers used heuristic proof. In view of the existing attack methods, it is proved that the designed cryptographic scheme is secure. However, does the password scheme against existing attack methods resist other attacks? Based on this problem, provable security cryptography develops rapidly. At present, if a cryptographic scheme is not formally proved, it will not be recognized by cryptographic experts. Therefore, the teaching of security cryptography is very important.
Key words: provable security cryptography; analogy teaching; teaching reform
2018年4月20日,習近平总书记在全国网络安全和信息化工作会议上强调,没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。2015年,在“工学”门类下增设“网络空间安全”一级学科。随着网络空间安全学科的快速发展,作为其核心技术的密码学得到了充分的重视。培养具有扎实密码学基础的网络空间安全专业人才是相关高校的责任。
密码学研究如何隐秘地传递信息,国际著名密码学家、图灵奖获得者Ron Rivest认为:“密码学是关于如何在敌人存在的环境中通讯的科学”。密码学促进了计算机科学的发展,已被应用在自动柜员机的芯片卡、电脑、电子商务等领域。截至现在,国际上已有10多位密码学家获得了图灵奖,其中包括首位华人获奖者姚期智先生。
1 教材选用
《可证安全密码学》课程的突出问题是抽象,内容庞杂,在一定的时间内不可能针对所有的内容进行讲解。为此,选取合适的教材非常重要。对于工科信息安全专业的大学本科学生而言,已经学完了《高等数学》《线性代数》《离散数学》等前期课程,为《可证安全密码学》的教学打下了一定的前期基础。在选择教材时需注意以下几点:
1)抽象理论与具体应用结合。由于《可证安全密码学》非常抽象,如果不能在教学中通过具体应用进行解释,学生很难深入理解。对于具体应用案例的选取,当以经典的和简单的密码方案的安全性论证为适宜。通过学习,在逐步理解的基础上,再辅以复杂密码方案的可证安全性分析。反过来,在具体密码方案的可证安全性分析中,进一步领会可证安全密码学的精髓。
2)要有一定学时的实践教学。理论内容应该跟实践教学相结合,通过实践教学,学生对《可证安全密码学》课程产生直观认识,加深对理论知识的理解。比如,密码方案在真实环境中的时间消耗,攻击者成功攻击的概率和困难问题解决的具体关系;利用世界最快的计算机,破解困难问题需要消耗的时间等。
3)要有对应的辅导教材。为开阔学生视野,增强学生的学习兴趣,辅导教材是必要的。由于《可证安全密码学》理论性较强,习题难度较大,能力不足的学生在学习过程中会倍感困惑、无所适从。为此,辅导材料不仅有相关概念的详细解释,相关科学家的工作思路,对一些困难习题也给出初步的解决思路。另外,为增强学生的实践能力,辅导材料也要有一些源代码以及相应的解释。
2 类比教学
《可证安全密码学》中的安全性证明一直是一个难点,非常抽象,学生很难有形象化的直观理解。在利用其思想证明新设计的密码方案时,更多的学生是照猫画虎,缺乏新颖性和创造性。这种不足来源于对可证安全性的理解比较模糊,不够深入。为此,类比教学可帮助学生深入理解该课程。
1)随机预言模型和标准模型中的类比教学。随机预言模型中,把哈希函数看作完全随机的函数。输入某一个值,返回值是均匀随机数。在类比教学中,当函数值长度为n比特时,可类比为n次均匀掷币,其结果为哈希函数值;由于硬币是均匀的,硬币落地后的正面朝上或反面朝上的概率是均等的。这样,随机预言机的完全随机性就很容易理解。另外,当我们把哈希函数看作真实的函数时,就是标准模型。真实的哈希函数并不是完全随机的。
2)可证安全性分析中的类比教学。一般而言,安全性证明常采用反证法,可跟电影《盗梦空间》类比进行教学。在挑战者构建攻击环境时,类比于“筑梦师”阿德里安为被害人费舍构造梦境;在挑战者在攻击环境中嵌入陷门信息时,类比于“筑梦师”阿德里安为被害人费舍在梦中留下的具有一定目的的一封信;攻击者和挑战者的交互,类比于被害人费舍梦中的各种活动;攻击者成功攻击密码方案,类比于被害人费舍接受了梦中所看到的信的内容;最后,挑战者利用攻击者破解了数学困难问题,类比于利用被害人费舍分拆了公司,盗梦者道姆·柯布获得了自由。由于电影作品具有形象性、直观性,通过类比教学,学生更容易理解可证安全性的本质。
3)系统模型和安全模型中的类比教学。对于密码系统而言,建立系统模型和安全模型是基础工作。系统模型和安全模型虽然独立于具体方案设计,但是跟具体方案设计又有很大关联性,这是一对矛盾统一体。在战争中,兵力和战略物质的运输是取得战争胜利的必要条件。参谋部下达运输任务,包括兵力数量、物质数量、起始地址、到达地址等,可类比于系统模型和安全模型。具体执行部门制定具体的运输计划,可以采用公路、铁路、空运等不同的具体形式,可类比于具体密码方案设计。
3 原型实现中的教学思考
在《可证安全密码学》中,虽然原型实现不是重点,但是对于调动学生的学习兴趣和积极性作用巨大。可通过下列两个方法进行原型实现:
1)利用C语言、Java语言等计算机程序设计语言,从低层设计密码方案,构建相应的程序包,并通过软件实现所设计的密碼方案。另外,为提高效率,也可以对密码方案进行硬件实现。
2)调用已有的程序包,根据已设计的具体密码方案,利用C语言、Java语言等计算机程序设计语言进行原型实现。
原型实现既可以可调动学生的积极性,也可以深入理解理论以及锻炼自己的编程能力。
4 结论
《可证安全密码学》的教学改革是一项长期的和复杂的工作,需要根据不同时间、不同环境、不同教学对象进行探索和研究。随着网络空间安全学科的整体发展,《可证安全密码学》的教学改革需要得到进一步重视。
参考文献:
[1] 杨波. 密码学中的可证明安全性[M]. 清华大学出版社,2017.
[2] 王后珍,张焕国.密码学课程建设及教学方法探讨[J].高教学刊,2016(7):78-79.
[3] 侍伟敏,周艺华,杨宇光,等.信息安全专业密码学课程体系的建设[J].计算机教育,2018(3):124-127.
[4] 李艳俊,刘冰,郑秀林.密码学课程体系建设探讨[J].北京电子科技学院学报,2016(3):68-74.
[5] 巩俊卿,钱海峰.具有完全保密性的高效可净化数字签名方案[J].计算机应用研究, 2011(1).
[6] 刘亚丽,秦小麟,殷新春,等.基于模m的n方根的前向安全数字签名方案的分析与改进[J]. 通信学报,2010(6).
[7] 顾大刚.一个基于冗余函数带消息恢复数字签名方案[J].江西科学,2010(3).
[8] 邓宇乔,杜明辉,梁亚玲,等.基于背包问题的可纠错数字签名方案[J].华南理工大学学报:自然科学版,2010(6).
[9] 何定彦,石国红.一个基于离散对数和因子分解的数字签名方案的分析[J].计算机应用与软件,2009(7).
[10] 潘晓君.一种新的基于椭圆曲线的数字签名方案[J].计算机系统应用,2008(1).
【通联编辑:代影】