论文研究-基于随机背包公钥密码的攻击.pdf

所需积分/C币:9 2019-07-22 18:06:21 833KB .PDF
收藏 收藏
举报

针对基于随机背包公钥密码方案, 根据方案不同参数分别给出了恢复私钥攻击和恢复密文中明文的格攻击, 并通过计算实例验证格攻击有效。因此证明了基于随机背包中公钥方案是不安全的。
3488· 计算机应用研究 第29卷 13341115123143423252211225534122145232 参考文献: 55514214135145142521142245532524314431 [1 MERKLE R C, HELLMAN M E. Hiding information and signatures 24221231514211421122315433433111522444 in trapdoor knapsacks- J]. IEEE Trans on Information Theory 45454235315125235143254351214344455312 1978,24(5):525-530 32243352132225452111151442431321154122[2. SIIAMIR A. A polynomial-time algorithm for breaking the basic 45411355452251155313344411335344542131 Merk le-Hellman cryplosyslenn[ JJ. IEEE Trans on Information The- 33435143222354253123353251451325233355 ory,198430(5):699704 54553212434415232114234145331145132424[3. COSTER M J, JOUX A, LAMACCHIA R A, el al. Improved law 32352532325144535443525443414245153545 density subs algorithms[ J]. Computational Complexity 2225515314311423513451241255231151341 1992,2(2):111-128 31535433551142153l14244532434235424131 1[4. LAGARIAS J C. Knapsack public key cryptosystems and Diophantine 41543424411342211142233314432442311331 approximation[ C1//Proc of CRYPTO on Advances in Cryptology 32123423343524541414123354113431423421 New York: Plenum 1984. 3-23 44314151454353444222452155455341523534 [5王保仓,胡予濮.高密度背包型公钥密码体制的没计[J].电子 与信息学报,2006,28(12):2390-2393. 51432212435314535324413534513131525243 [6 WANG Bao-cang, WU Qian-hong, IIU Yu-pu. A knapsack-based 2423] probabilistic encryption scheme[ J.. Information Sciences, 2007 根据上述参数使用密钥生成算法可以计算出方案公钥A ):3981-3994 (α1,…,an),然后使用加密算法对任意二进制明文背包向量[7。张卫东,王保仓,胡予濮.一种新的肯包型公钥密码算法[冂].西 m进行加密,输出密文c=∑l1m;a1,最后直接使用上述启发 安电子科技大学学报,2009,36(3):506-511 式袼攻击算法可以恢复明文m。 [8 WANG Bao-cang, HU Yu-pu. Quadratic compact knapsack public- key cryptosystem[ J]. Computers Mathematics with Applica- 在上述实验中,向量U的比特长度非常小,月的是为了验 tions,2010,59(1):194-206 证本文提出的格攻击方法在高密度背包下的有效性。计算实 9 ABOUD S J. An improvcd knapsack public key cryptography system 验结果表明仅依靠提高文献[15]中公钥方案的背包密度无法 [J. International Journal of internet Technology and Secured 抵抗上述启发式格攻击算法。 Trans,2011,3(3):310-319 针对文献[5]的不同参数值和背包密度,计算实验结果10]韩立东,刘叨洁,毕经国.两种背包的公钥密码算法的安全性分 (如表Ⅰ所示)表明本文格攻击算法有效。因此从计算实验角 析[J」.电子与信息学报,2010,32(6):1485-148 度看,文献[15中公钥方案是不安全的。 I YOUSSEF A M. Cryptanalysis of a knapsack-based probahil cryption scheme[ J]. Information Sciences, 2009, 179(18):3116- 表1格女击实验结果 3121 a|UlVx1pl1qIN|‖Al 肯包密实验成功 12 YOUSSEF A M. Cryptanalysis of a quadratic knapsack cryptosystem /N次数次数 [J]. Computers Mathematics with Applications 2001, 61(4) 3001851219 1261-1265 18401419 0.9547 [131 LEE M S. Cryptanalysis of a quadratic compact knapsack public-key l8501s19 0.963410 cryptosystem[ J]. Computers Mathematics with Applications 19601G20620 0.907710 2011.62(9):3614-3621 7001170171 0.98311010 [14]潘彦丰,杨卫武.对一种基于 Euler-fermat小定理的背包公钥系 统的攻击[冂.信息工程大学学报,2011,12(5):532-534 1041210251037107 0.9875 [15]王保仓,韦永壮,胡予濮。基于随杌背包的公钥密码[J.电子 与信息学报,2010,32(7):1580-1584 2结束语 [16] LAGARIAS J C, ODLYZKO A M. Solving low-density subset sum i of the Acm,1985,32(1):229-246 本文研究分析了文献15中基于随机背包的公钥方案安17] LENSTRAAK, LENSTRA H W, OVASZ I. factoring ng polynomial with rational coefficients[ J. Mathematische Annalen, 1982, 261 全性。针对文献[15]中方案的不同参数,本文分划给出了不 (4):515-534 同多项式时间的攻击方法。针对在高密度背包参数的公钥方[11 SHOUP V.NTL: a library for doing number thcory[EBOL].(2X9 案,通过计算实验验证了格攻击方法的有效性。 08-14).http://shoup.net/ntl/ (上接第3485页) (2003-11-21).http://www.summarizationcom/mead/. [2」张培颖基于话义相似度的自动文摘讦价方法冂].计算杌工程与[7。西北大学信息学院数宇内容安全研究小组.自动攻击[FB/OI. 应用,2009,45(25):145-147 http://dc-security.org/download/autoattacker.html [3]蒋勇铭,陈微熙,张仲贵.基于子相似度的自动文摘评侨方法 8 ANIHA NENKOVA A PASSONNEAU R et al. automation of [冂].中国西部科技,2011,10(29):22-23 summary evaluation by the pyramid method C]//Proc of Conference [4]刘挺,王开铸,自动文摘的四种主要方法[J].情报学报,1999,18 of Recent Advances in Natural Language Processing. 2005 (1):10-19 [9 RADEV D, ALLISON T, GOLDENSOHN S B, et al. MEAD: a plat Corm for multidocument multilingual text summarization[ C]//proc of [5 RADEV DR. JING Hong-yan, BUDZIKOWSKA M. Centroid-based the 4th International Conference on Language resources and evalua summarization of mulliple documens[J]. Information Processing tion 2004 and Management, 2004, 40(6): 919-938 [10] MANI T. AuloImal ie surmmarizaliun[ M]. Amslerlarn, Philadelphia [6 RADEV D, BLITZER J, WINKEL A, et aL. MEAD EB/OL I John Benjamins Publishing Company, 2001

...展开详情
试读 3P 论文研究-基于随机背包公钥密码的攻击.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    上传资源赚积分,得勋章
    最新推荐
    论文研究-基于随机背包公钥密码的攻击.pdf 9积分/C币 立即下载
    1/3
    论文研究-基于随机背包公钥密码的攻击.pdf第1页

    试读已结束,剩余2页未读...

    9积分/C币 立即下载 >