基于格的RSA密码分析
[Abstract]:In 1996, Coppersheimer used the problem of solving the small value solution of polynomial equation as a bridge, and transformed the problem of attacking RSA cryptosystem into the problem of finding the short vector in the lattice, which is very important in the field of public key cryptosystem analysis. The research of RSA cryptanalysis based on lattice has been opened up, and his work has gradually formed the Coppersmith method under the simplification and perfection of later generations. On the one hand, with regard to the lattice-based Coppersmith method, the methods of finding small value solutions for modular polynomial equations, integer coefficient polynomial equations and approximate common factor problems are introduced in turn. In addition to the Coppersmith method, a lattice method for finding the shortest nonzero vector in a low dimensional lattice is also briefly described. On the other hand, with regard to RSA cryptographic analysis, we review the small encryption exponent attack, the small decryption exponent attack, the partial private key leak attack, the proof of equivalence between solving the private key d and the decomposition modulus N, and the analysis of the implicit decomposition problem. Prime factor partial bit leak attack, common-mode attack and so on. Taking Prime Power RSA,Takagi's RSA,CRT-RSA,Common Prime RSA as an example, this paper introduces the application of lattice method in RSA cryptographic variant analysis.
【作者单位】: 国防科学技术大学计算机学院;国防科学技术大学理学院;
【基金】:国家自然科学基金(11531002;61572026) 国防科技大学科研计划项目(CJ13-02-01) 教育部新世纪人才项目(NCET)
【分类号】:TN918
【相似文献】
相关期刊论文 前10条
1 韦永壮;蒋留兵;张润莲;;“密码分析技术”的教学探讨[J];广西教育;2012年23期
2 孙林红,叶顶锋,吕述望;多重线性密码分析的改进[J];通信学报;2002年05期
3 吴文玲;Q的线性密码分析[J];计算机学报;2003年01期
4 文磊,黎明;密码分析[J];网络安全技术与应用;2003年01期
5 赵耀东;戚文峰;;逆同余发生器的密码分析[J];武汉大学学报(理学版);2007年03期
6 赵耀东;戚文峰;;二次指数发生器截位序列的密码分析[J];计算机工程;2007年17期
7 周悦;李瑞林;李超;;密码分析中加法运算的异或逼近[J];应用科学学报;2008年02期
8 张焕国;李春雷;唐明;;演化密码对抗多重线性密码分析能力的研究[J];中国科学:信息科学;2012年05期
9 李晓千;吴文玲;李宝;于晓丽;;概率积分密码分析[J];计算机学报;2012年09期
10 ;初等密码分析学 数学方法第四章 多字母代替体制[J];通信保密;1980年04期
相关会议论文 前3条
1 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
2 孙海涛;赵强;刘洁;;加密芯片功耗泄漏测量与分析[A];中国物理学会静电专业委员会第十三届学术年会论文集[C];2006年
3 冯新桓;贾启龙;唐宁九;;多路插值求解RSA算子[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
相关博士学位论文 前4条
1 李春雷;分组演化密码体制的安全性研究[D];武汉大学;2012年
2 位恒政;光学对称密码分析学的研究[D];天津大学;2008年
3 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年
4 贾艳艳;eSTREAM候选算法的安全性研究[D];西安电子科技大学;2012年
相关硕士学位论文 前10条
1 袁龙;基于GPU的密码分析技术实现和基于硬件实现的S盒构造[D];山东大学;2016年
2 周怀哲;基于异构平台的代数密码分析并行加速技术研究[D];国防科学技术大学;2014年
3 李罗辉;GGH修改版及其密码分析[D];西安电子科技大学;2015年
4 周信坚;基于可重构技术的密码分析系统模型研究[D];上海交通大学;2008年
5 王彩霞;密码分析中几种方法的研究及其设计与实现[D];西北大学;2004年
6 于亦舟;密码分析工具软件包的设计与研究[D];西安电子科技大学;2007年
7 燕善俊;DES线性密码分析研究[D];中国人民解放军信息工程大学;2005年
8 景运革;DES线性密码分析[D];陕西师范大学;2007年
9 王琪;面向密码分析的NP-完全问题求解研究[D];国防科学技术大学;2010年
10 杜育松;对几种分组密码体制的基于错误的密码分析[D];广州大学;2007年
,本文编号:2248490
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2248490.html