Red de conocimientos turísticos - Conocimientos sobre calendario chino - ¿Cuáles son las tecnologías de vanguardia para la seguridad de la información?

¿Cuáles son las tecnologías de vanguardia para la seguridad de la información?

La dirección de investigación y los representantes en el campo de la seguridad de la información son un tema muy importante en sí mismo. Los hay orientados a la aplicación y orientados a la teoría, y los dos no se superponen entre sí.

Las últimas direcciones de investigación en teoría de la criptografía se pueden reflejar en los artículos de las tres principales conferencias de criptografía, CRYPTO, EUROCRYPT y ASIACRYPT. Luego, existen diferentes conferencias importantes basadas en diferentes direcciones teóricas, como la criptografía pura. TCC teórico (teoría de la criptografía), criptografía de clave pública PKC (criptografía de clave pública), teoría de la criptografía de clave pública TCC (teoría de la criptografía), criptografía de clave pública PKC (criptografía de clave pública). PKC (Criptografía de clave pública), ESORICS (Criptografía aplicada), FSE (Cifrado rápido), ACSAC (Seguridad física), etc.

Las principales conferencias sobre criptografía aplicada incluyen CCS, Seguridad y Privacidad y Usenix Security. A continuación, dependiendo de la aplicación, también se presentarán ponencias relacionadas con la seguridad en conferencias de diferentes campos de la informática. Por ejemplo, INFOCOM, MOBICOM y SIGCOMM son las tres principales conferencias en el campo de las comunicaciones; SIGMOD, VLDB e ICDE están en el campo de las bases de datos. Después de todo, la seguridad de la información hoy en día lo abarca todo. Después de todo, la seguridad de la información ahora lo abarca todo y gradualmente están surgiendo direcciones de investigación de seguridad en el campo de los datos donde intervienen las computadoras.

Volvamos al tema: la dirección de la investigación y las cifras representativas de la criptografía de clave pública. La teoría básica de la criptografía de clave pública siempre ha estado monopolizada por unas pocas personas y existen diversas cooperaciones entre ellas. No voy a introducir aquí los conceptos básicos de cada área, porque definirlos sería demasiado engorroso y abstracto. Sólo doy los términos y los amigos interesados ​​pueden empezar a buscar.

Los sistemas tradicionales de criptografía de clave pública, también conocidos como RSA, cifrado y firmas ElGamal, tienen una trayectoria de 30 años. Hoy en día, el objetivo de la investigación de la criptografía de clave pública tradicional es crear esquemas de cifrado con la seguridad del texto cifrado elegida. Los maestros en este campo son Kramer y Shope. Posteriormente, se propusieron varios esquemas de seguridad para satisfacer este esquema de seguridad. Más recientemente, alrededor de 2007, los académicos se han centrado en elegir esquemas de criptografía de clave pública de seguridad abierta. Dado que no existe una traducción autorizada de esta palabra, no me atrevo a traducirla al azar. La autoridad en este campo es Berard. Vale la pena mencionar que el académico nacional Lai Junzuo publicó un artículo en EUROCRYPT 2014. Este es un evento importante que vale la pena celebrar en la comunidad criptográfica nacional.

El siguiente es el cifrado funcional. El cifrado de funciones solía basarse en el mapeo bilineal, pero ahora se ha extendido, de lo que hablaré más adelante. La figura destacada de la criptografía funcional es el profesor Boneh de la Universidad de Stanford, a quien admiro mucho. Boneh esencialmente abrió el camino en la criptografía de clave pública, y muchos de sus exponentes posteriores fueron sus alumnos o alumnos de sus alumnos. Primero propuso el cifrado basado en identidad, y luego él y sus estudiantes estudiaron muchos esquemas de cifrado con múltiples funciones y finalmente los unificaron como cifrado funcional. Un esquema de cifrado interesante en el cifrado de funciones es el cifrado basado en atributos. Este es un tipo de esquema de cifrado más práctico en la seguridad del almacenamiento en la nube existente, por lo que se enumera por separado. Este subcampo está representado por Waters.

Cifrado con capacidad de búsqueda. Este tipo de cifrado se divide en cifrado con capacidad de búsqueda de clave única y cifrado con capacidad de búsqueda de clave pública. No sé mucho sobre claves individuales. El cifrado de búsqueda de clave pública es un caso especial de cifrado de función, llamado cifrado de ocultación de atributos de texto cifrado, por lo que no enumeraré la dirección. Vale la pena señalar que el autor del cifrado de búsqueda de clave pública también es Boneh.

El segundo es el cifrado homomórfico. Este es un paradigma de cifrado que podría cambiar el desarrollo de las computadoras. Mi mentor, el arquitecto del cifrado homomórfico, es un probable candidato al Premio Turing. El proponente del cifrado homomórfico es Gentry, estudiante de Bonnet, pero creo que ya es verde.

Ahora, la tecnología de cifrado homomórfico es la criptografía basada en cuadrículas. Ahora, por un lado, los investigadores están construyendo esquemas de cifrado homomórficos más eficientes y, por otro lado, también están recurriendo a la construcción y aplicación de una herramienta de cifrado recientemente desarrollada: gráficos multilineales. Esta es actualmente la dirección de investigación más popular en criptografía de clave pública.

Alguien se pregunta por qué no se mencionan las firmas. El esquema de firma ahora está integrado en la función de cifrado. De hecho, ya existe una construcción general de esquemas de firma basados ​​en funciones de cifrado. En otras palabras, cualquier función de cifrado que cumpla las condiciones se puede transformar en un esquema de firma equivalente.

En cuanto a la criptografía cuántica, esta no es mi dirección de investigación, por lo que no me atrevo a dar puntos específicos.

Hay muchas otras áreas, como la computación segura entre varias partes, el acuerdo de claves entre varias partes, etc.