当前位置:主页 > 科技论文 > 网络通信论文 >

GGH修改版及其密码分析

发布时间:2018-03-27 18:49

  本文选题:多线性映射 切入点:GGH映射 出处:《西安电子科技大学》2015年硕士论文


【摘要】:公钥密码领域中占据重要位置的Diffie-Hellmen双方密钥协商的提出给密码研究带来了新方向。随后在2000年引入了双线性对的二次函数特性后,才实现了三方密钥协商。但是由于双线性映射本身的局限性,不能用于实现任意多方密钥协商。因此将非交互的两方密钥交换扩展到多方密钥协商仍然是一个公开问题。2003年Boneh和Sliverberg提出了多线性映射的概念,同时给出了多线性映射的理想化定义和许多有趣的应用,其中就包括多方Diffie-Hellmen密钥交换和非常高效的广播加密。但是作为双线性映射一般化的多线性映射的实现还只是空想。直到2013年Grag,Gentry和Halevi提出了多线性映射的第一种可行的候选方案,一种基于理想格构造的近似多线性映射方案(简称GGH映射方案)。他们还利用它构造了多方密钥交换方案,这是密码学上的一个新突破。然而2015年Hu和Jia针对GGH映射构造的多方密钥交换和基于三精确覆盖问题的证据加密两种应用提出了一种有效的攻击方法。本文主要做了以下几方面的工作:1.为了测试GGH结构的简单变型是否能够抵抗Hu和Jia的攻击,本文将其他参数保留,通过修改原方案中容易被Hu和Jia的攻击方法利用的编码和译码参数:(a).将1的1级编码修改成了任意元素的1级编码;(b).修改了译码参数的定义;(c).将公开参数、零级编码和零测试参数从一维变成三维,提出了一种有别于GGH映射的修改版;2.为了对GGH修改版进行密码学分析,与原方案一样,利用修改版的GGH映射也构造了多线性映射的经典的密码应用——多方密钥协商方案;3.以基于该GGH映射的修改版构造的具体的K+1方密钥交换方案为例,利用Hu和Jia的攻击方法对其进行了详细的密码学分析,证明在3K是多项式级别大小的假设条件下,该方案可以被攻破。从而验证了Hu和Jia的攻击的有效性,得出这样的结果:GGH映射很难通过简单的修改来抵抗Hu和Jia的攻击。
[Abstract]:In the field of public key cryptography, the key agreement between the two sides of Diffie-Hellmen, which occupies an important position, has brought a new direction to the research of cryptography. Then, after introducing the quadratic function of bilinear pair in 2000, But due to the limitation of bilinear mapping itself, Therefore, it is still a public problem to extend the non-interactive two-party key exchange to multi-party key agreement. In 2003, Boneh and Sliverberg proposed the concept of multilinear mapping. At the same time, the idealized definition of multilinear mapping and many interesting applications are given. This includes multi-party Diffie-Hellmen key exchange and very efficient broadcast encryption. But the implementation of multilinear mapping as bilinear mapping generalization is still a fantasy. Until 2013, Grag Gentry and Halevi proposed the first feasible candidate scheme for multilinear mapping. An approximate multilinear mapping scheme based on ideal lattice (GGH mapping scheme for short). They also use it to construct a multi-party key exchange scheme. This is a new breakthrough in cryptography. However, in 2015 Hu and Jia proposed an effective attack method for the applications of multi-party key exchange constructed by GGH mapping and evidence encryption based on three-precision covering problem. In order to test whether the simple variant of GGH structure can resist Hu and Jia attacks, This article preserves the other parameters, By modifying the encoding and decoding parameters that are easily used by Hu and Jia attack methods in the original scheme, the 1-level coding of 1 is modified into the 1-level encoding of any element. The definition of decoding parameters is modified. This paper presents a modified version of zero level coding and zero test parameters from one dimension to three dimensions, which is different from GGH mapping. In order to perform cryptographic analysis of the modified version of GGH, it is the same as the original scheme. Using the modified GGH map, the classical cryptographic application of multilinear mapping, multi-party key agreement scheme, is also constructed. Taking the specific K _ 1 key exchange scheme based on the modified version of the GGH map as an example, The attack methods of Hu and Jia are used to analyze them in detail, and it is proved that the scheme can be broken under the assumption that 3K is polynomial level. The effectiveness of Hu and Jia's attacks is verified. It is very difficult to resist Hu and Jia attacks by simple modification.
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.1

【相似文献】

相关期刊论文 前10条

1 韦永壮;蒋留兵;张润莲;;“密码分析技术”的教学探讨[J];广西教育;2012年23期

2 孙林红,叶顶锋,吕述望;多重线性密码分析的改进[J];通信学报;2002年05期

3 吴文玲;Q的线性密码分析[J];计算机学报;2003年01期

4 文磊,黎明;密码分析[J];网络安全技术与应用;2003年01期

5 赵耀东;戚文峰;;逆同余发生器的密码分析[J];武汉大学学报(理学版);2007年03期

6 赵耀东;戚文峰;;二次指数发生器截位序列的密码分析[J];计算机工程;2007年17期

7 周悦;李瑞林;李超;;密码分析中加法运算的异或逼近[J];应用科学学报;2008年02期

8 张焕国;李春雷;唐明;;演化密码对抗多重线性密码分析能力的研究[J];中国科学:信息科学;2012年05期

9 李晓千;吴文玲;李宝;于晓丽;;概率积分密码分析[J];计算机学报;2012年09期

10 ;初等密码分析学 数学方法第四章 多字母代替体制[J];通信保密;1980年04期

相关会议论文 前3条

1 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

2 孙海涛;赵强;刘洁;;加密芯片功耗泄漏测量与分析[A];中国物理学会静电专业委员会第十三届学术年会论文集[C];2006年

3 冯新桓;贾启龙;唐宁九;;多路插值求解RSA算子[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

相关博士学位论文 前4条

1 李春雷;分组演化密码体制的安全性研究[D];武汉大学;2012年

2 位恒政;光学对称密码分析学的研究[D];天津大学;2008年

3 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年

4 贾艳艳;eSTREAM候选算法的安全性研究[D];西安电子科技大学;2012年

相关硕士学位论文 前10条

1 袁龙;基于GPU的密码分析技术实现和基于硬件实现的S盒构造[D];山东大学;2016年

2 周怀哲;基于异构平台的代数密码分析并行加速技术研究[D];国防科学技术大学;2014年

3 李罗辉;GGH修改版及其密码分析[D];西安电子科技大学;2015年

4 周信坚;基于可重构技术的密码分析系统模型研究[D];上海交通大学;2008年

5 王彩霞;密码分析中几种方法的研究及其设计与实现[D];西北大学;2004年

6 于亦舟;密码分析工具软件包的设计与研究[D];西安电子科技大学;2007年

7 燕善俊;DES线性密码分析研究[D];中国人民解放军信息工程大学;2005年

8 景运革;DES线性密码分析[D];陕西师范大学;2007年

9 王琪;面向密码分析的NP-完全问题求解研究[D];国防科学技术大学;2010年

10 杜育松;对几种分组密码体制的基于错误的密码分析[D];广州大学;2007年



本文编号:1672782

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/1672782.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d5beb***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com