基于枚举错误向量的McEliece公钥密码体制攻击方法
本文关键词: Goppa码 McEliece 低重量码字 枚举错误向量 出处:《通信学报》2014年05期 论文类型:期刊论文
【摘要】:对McEliece(M)公钥密码体制的安全性进行研究,该体制中错误向量的汉明重量相对于码长较小,而基于Goppa码的M公钥密码体制存在低重量的公开码字。基于以上分析,提出了枚举错误向量的攻击算法。重点分析了算法中错误翻转比特个数和算法迭代次数等参数对正确解密概率的影响,利用所提算法分析了基于(1024,524,101)Goppa码的M体制安全性。从算法正确解密概率和工作因子2个方面进行仿真分析,仿真实验表明所提算法在码重较低的情况下具有优异的性能。
[Abstract]:In this paper, the security of McElieceen M) public key cryptosystem is studied. The hamming weight of the error vector is smaller than the code length, while the M public key cryptosystem based on Goppa code has low weight open codewords. An attack algorithm for enumerating error vectors is proposed, and the effects of the number of error flipping bits and the number of iterations of the algorithm on the probability of correct decryption are analyzed. Using the proposed algorithm, the security of the M system based on the Goppa code is analyzed. The simulation results show that the proposed algorithm has excellent performance in the case of low code weight from the two aspects of the correct decryption probability and the working factor.
【作者单位】: 西安电子科技大学综合业务网国家重点实验室;西安邮电大学电子工程学院;
【基金】:国家自然科学基金资助项目(60903199) 高等学校创新引智基地基金资助项目(B08038) 中央高校基本科研业务费专项基金资助项目(K5051201014)~~
【分类号】:TN918.4
【相似文献】
相关期刊论文 前10条
1 付小青,徐智勇,邓宗海;收方不可否认的数字签名[J];小型微型计算机系统;1997年04期
2 任敏,刘冬霞 ,刘培玉;基于Kerberos身份认证的研究及改进[J];信息技术与信息化;2005年05期
3 杨义先;哥德巴赫猜想在密码学中的应用初探[J];信息安全与通信保密;1989年01期
4 王金荣,丁宏,伍爱平;基于大数模幂运算的公钥密码体制快速实现[J];杭州电子工业学院学报;2003年06期
5 王金波,张文科;大数模乘硬件设计与FPGA高速实现[J];信息安全与通信保密;2005年07期
6 陈强,段成华;CSSA—低功耗Montgomery模乘的环形脉动阵列[J];微电子学与计算机;2005年08期
7 崇金凤;卓泽朋;;一种优化的NTRU算法[J];计算机与现代化;2008年04期
8 孙延君;袁哲;;单向壳核函数在密码学中的应用[J];电脑知识与技术;2010年11期
9 王保仓;刘辉;胡予濮;;对一个公钥密码体制的连分式攻击算法[J];计算机工程;2010年08期
10 王新梅,李元兴,,武传坤;McEliece公钥体制的修正[J];电子学报;1994年04期
相关会议论文 前10条
1 苏盛辉;闵乐泉;杨炳儒;;Orton公钥密码体制及其破译分析[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
2 沈毅;郝家胜;;椭圆曲线密码体制及其实现技术[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
3 史晓明;;一个新的公钥密码体制及其应用[A];第三次全国计算机安全技术交流会论文集[C];1988年
4 赵一鸣;;非交互式零知识公钥密码体制[A];第四次全国计算机安全技术交流会论文集[C];1989年
5 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
6 游之墨;;零知识公钥密码体制[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 谢扬;王金凤;;浅谈公钥密码体制[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
8 王鑫;张美玲;王新梅;;R-SE(2)公钥密码体制密钥分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
9 苏盛辉;徐茂智;;背包类公钥体制的破译与反破译[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
10 王泽辉;;基于三维随机置乱变换的多媒体公钥加密技术[A];中国计算机图形学进展2008--第七届中国计算机图形学大会论文集[C];2008年
相关博士学位论文 前10条
1 潘平;基于几类典型非交换代数结构的公钥密码体制的研究[D];北京邮电大学;2013年
2 张曼君;无证书公钥密码体制的理论与应用研究[D];西安电子科技大学;2013年
3 李智慧;基于Lucas序列的公钥密码体制的研究[D];北京邮电大学;2012年
4 蒋亚丽;基于格的密码方案的研究与设计[D];山东大学;2011年
5 刘杰;公钥密码体制安全性证明关键技术及应用研究[D];上海交通大学;2008年
6 桑永宣;无证书的公钥密码体制的若干问题的研究[D];厦门大学;2009年
7 李彬;普遍计算环境中的公钥密码体制算法及应用研究[D];西北大学;2006年
8 李国民;群密钥协商协议的分析与设计[D];西南交通大学;2008年
9 于飞;对于有限域上椭圆曲线的一些算术问题的研究[D];中国科学技术大学;2008年
10 孔凡玉;公钥密码体制中的若干算法研究[D];山东大学;2006年
相关硕士学位论文 前10条
1 范佳;对可实现多种安全性的基于身份的签密体制的研究[D];西南交通大学;2007年
2 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
3 祝力;公钥密码及其故障分析研究[D];上海交通大学;2007年
4 何丽;有限域上的多项式及其在公钥密码体制中的应用[D];辽宁师范大学;2008年
5 李佳伟;椭圆曲线数字签名技术及其在网上银行中的应用研究[D];北方工业大学;2008年
6 王平水;公钥密码体制及其安全性分析研究[D];合肥工业大学;2006年
7 杨慧;基于圆锥曲线的公钥密码系统及其在数字签名中的应用[D];西安电子科技大学;2007年
8 张朝培;椭圆曲线密码体制及其应用研究[D];合肥工业大学;2007年
9 闫银宝;长位宽模乘器设计[D];复旦大学;2008年
10 余秋玲;基于代数群论的密码体制研究[D];西南交通大学;2009年
本文编号:1548242
本文链接:https://www.wllwen.com/kejilunwen/wltx/1548242.html