当前位置:主页 > 科技论文 > 信息工程论文 >

基于格的RSA密码分析

发布时间:2018-09-18 16:34
【摘要】:格在公钥密码分析领域中有着十分重要的地位.1996年,Coppersmith以多项式方程求小值解的问题为桥梁,把攻击RSA密码体制的问题转换为求格中短向量的问题,开辟了基于格的RSA密码分析的研究,他的工作也在后人的简化完善下逐渐形成了Coppersmith方法.一方面,关于基于格的Coppersmith方法,依次介绍了模多项式方程求小值解的方法、整系数多项式方程求小值解的方法、求解近似公共因子问题的方法,还简单描述了除Coppersmith方法外的一种在低维格中寻找最短非零向量的格方法.另一方面,关于RSA密码分析,回顾了小加密指数攻击、小解密指数攻击、部分私钥泄露攻击、求解私钥d与分解模数N的等价性证明、隐式分解问题的分析、素因子部分比特泄露攻击、共模攻击等,并且以Prime Power RSA,Takagi's RSA,CRT-RSA,Common Prime RSA为例,介绍了格方法在RSA密码变体分析中的应用.
[Abstract]:In 1996, Coppersheimer used the problem of solving the small value solution of polynomial equation as a bridge, and transformed the problem of attacking RSA cryptosystem into the problem of finding the short vector in the lattice, which is very important in the field of public key cryptosystem analysis. The research of RSA cryptanalysis based on lattice has been opened up, and his work has gradually formed the Coppersmith method under the simplification and perfection of later generations. On the one hand, with regard to the lattice-based Coppersmith method, the methods of finding small value solutions for modular polynomial equations, integer coefficient polynomial equations and approximate common factor problems are introduced in turn. In addition to the Coppersmith method, a lattice method for finding the shortest nonzero vector in a low dimensional lattice is also briefly described. On the other hand, with regard to RSA cryptographic analysis, we review the small encryption exponent attack, the small decryption exponent attack, the partial private key leak attack, the proof of equivalence between solving the private key d and the decomposition modulus N, and the analysis of the implicit decomposition problem. Prime factor partial bit leak attack, common-mode attack and so on. Taking Prime Power RSA,Takagi's RSA,CRT-RSA,Common Prime RSA as an example, this paper introduces the application of lattice method in RSA cryptographic variant analysis.
【作者单位】: 国防科学技术大学计算机学院;国防科学技术大学理学院;
【基金】:国家自然科学基金(11531002;61572026) 国防科技大学科研计划项目(CJ13-02-01) 教育部新世纪人才项目(NCET)
【分类号】:TN918

【相似文献】

相关期刊论文 前10条

1 韦永壮;蒋留兵;张润莲;;“密码分析技术”的教学探讨[J];广西教育;2012年23期

2 孙林红,叶顶锋,吕述望;多重线性密码分析的改进[J];通信学报;2002年05期

3 吴文玲;Q的线性密码分析[J];计算机学报;2003年01期

4 文磊,黎明;密码分析[J];网络安全技术与应用;2003年01期

5 赵耀东;戚文峰;;逆同余发生器的密码分析[J];武汉大学学报(理学版);2007年03期

6 赵耀东;戚文峰;;二次指数发生器截位序列的密码分析[J];计算机工程;2007年17期

7 周悦;李瑞林;李超;;密码分析中加法运算的异或逼近[J];应用科学学报;2008年02期

8 张焕国;李春雷;唐明;;演化密码对抗多重线性密码分析能力的研究[J];中国科学:信息科学;2012年05期

9 李晓千;吴文玲;李宝;于晓丽;;概率积分密码分析[J];计算机学报;2012年09期

10 ;初等密码分析学 数学方法第四章 多字母代替体制[J];通信保密;1980年04期

相关会议论文 前3条

1 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

2 孙海涛;赵强;刘洁;;加密芯片功耗泄漏测量与分析[A];中国物理学会静电专业委员会第十三届学术年会论文集[C];2006年

3 冯新桓;贾启龙;唐宁九;;多路插值求解RSA算子[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

相关博士学位论文 前4条

1 李春雷;分组演化密码体制的安全性研究[D];武汉大学;2012年

2 位恒政;光学对称密码分析学的研究[D];天津大学;2008年

3 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年

4 贾艳艳;eSTREAM候选算法的安全性研究[D];西安电子科技大学;2012年

相关硕士学位论文 前10条

1 袁龙;基于GPU的密码分析技术实现和基于硬件实现的S盒构造[D];山东大学;2016年

2 周怀哲;基于异构平台的代数密码分析并行加速技术研究[D];国防科学技术大学;2014年

3 李罗辉;GGH修改版及其密码分析[D];西安电子科技大学;2015年

4 周信坚;基于可重构技术的密码分析系统模型研究[D];上海交通大学;2008年

5 王彩霞;密码分析中几种方法的研究及其设计与实现[D];西北大学;2004年

6 于亦舟;密码分析工具软件包的设计与研究[D];西安电子科技大学;2007年

7 燕善俊;DES线性密码分析研究[D];中国人民解放军信息工程大学;2005年

8 景运革;DES线性密码分析[D];陕西师范大学;2007年

9 王琪;面向密码分析的NP-完全问题求解研究[D];国防科学技术大学;2010年

10 杜育松;对几种分组密码体制的基于错误的密码分析[D];广州大学;2007年



本文编号:2248490

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2248490.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5462b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com