几种多变量公钥密码体制的破解

来源 :电子科技大学 | 被引量 : 1次 | 上传用户:clin_789
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
多变量公钥密码在近些年得到了快速地发展,由于可以抵抗量子攻击,其被认为是传统公钥密码体制的一种替代方案。目前已经设计出多种多变量公钥密码体制,例如MI加密体制,油醋签名体制,MFE加密体制,EMC体制等。MFE加密体制已经被破解,但是目前存在多种MFE体制的改进体制,设计者声称它们可以抵抗现有的所有针对多变量密码的攻击方法。EMC体制作为一种增强体制,其设计者声称EMC体制可以很大程度上增强现存多变量密码体制的安全性。本文的主要工作是详细地分析上面提到的MFE体制的两种改进体制和基于EMC体制构造出来的HTTP加密体制以及HTTM签名体制的安全性,并利用相应的攻击方法对它们进行安全性分析。MFE加密体制的中心映射满足二阶线性化方程,因此不能抵抗高阶线性化方程的攻击。MFE加密体制的两种改进体制试图通过修改MFE体制的中心映射来使MFE体制可以抵抗二阶线性化方程的攻击。经过详细地分析发现,这两种改进体制不但不能抵抗二阶线性化方程的攻击,甚至不能抵抗一阶线性化方程的攻击。文中分别用一阶线性化方程和二阶线性化方程的攻击方法对这两种改进体制进行了攻击,对这两种MFE改进体制攻击的复杂度分别为235个域F216运算和252个域F216运算。EMC体制属于多变量公钥密码的增强体制,它可以应用到所有现存的多变量公钥密码体制中,目的是增强已存多变量体制的安全性。EMC体制的核心是在加密变换中增加一个基于哈希函数的非线性变换-HT变换。经过详细地分析,文中找到一种方法,可以将EMC体制褪化为原始的多变量公钥密码体制,并利用对原始多变量公钥密码体制的攻击方法对EMC体制进行攻击。利用这种攻击方法,文中成功地破解了基于EMC体制的HTTP加密体制和HTTM签名体制,对HTTP加密体制的攻击复杂度为228个域F2x运算,对HTTM签名体制的攻击复杂度为241个域F2x运算。本文应用工具软件Magma实现了上述所有攻击,验证了本文的理论分析结果,并在本文中介绍了攻击过程实现的关键算法。
其他文献
随着通信技术和信息的发展,宽带语音将应用于视频会议,电话会议以及ISDN的多用户/多信道通信领域。频带资源越来越宝贵,对语音的传输效率和存储容量提出了很高的要求,解决这一问题
分布式高性能的应用需要高带宽低延迟的通信协议,近年来网络物理带宽已经大幅度增长,而传统网络体系结构、通信协议并没有在应用程序级达到硬件支持的性能。VIA(Virtual Inte
本文首先回顾了计算机视觉的一个重要领域——基于图像建模的发展,指出了现有方法和软件的不足之处。 接着,本文提出了一个基于单幅或多幅未校准图像的渐进交互式三维建模方
传统的办公模式主要以纸介质为主,在信息革命的浪潮中,显然已经远远不能满足高效率、快节奏的现代工作和生活的需要。如何实现信息处理的自动化和办公的无纸化逐步得到了人们的
人类社会不断发展进步,当今社会已进入信息时代.计算机技术的发展使得快速处理大量数据成为可能,特别是数据库系统的出现和发展则成为信息和数据处理的强有力工具.20世纪80年
本文首先分析了目前基于数据仓库的决策支持概况。在分别对数据仓库技术、联机分析处理(OLAP)技术及数据挖掘(DM)技术进行详细探讨之后,结合实际系统,构建了销售主题数据仓库,并
当今时代已进入互联网络的时代,网络的飞速发展给社会带来了巨大的变革,电子商务以及电子政务的蓬勃发展应用就是一个典型的例子.但这种应用及网络的开放性也带来了新的信息
最近这几年来,随着移动通信和Internet技术的飞速发展以及各种手提、便携设备(笔记本、掌上电脑、PDA等)的普及,人们对移动网络的需求急剧增加,移动网络的研究引起了人们的极
伴随着微电子技术和信息技术的迅猛发展,越来越多的电子设备将向微型化方向发展。这些设备不光要具有计算功能,而且还要有良好的用户界面和网络接人功能,它们实际上将会逐步
随着计算机技术的不断发展,人们对数据可靠性和应用可用性的要求不断提高,高可用容灾系统也随之出现.该文首先介绍了高可用容灾系统的集群实现方法,重点介绍高可用集群的三种