- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对REESSE1公钥密码及明文恢复攻击
对REESSE1+公钥密码的明文恢复攻击
费向东,潘郁
(南京工业大学经济与管理学院,南京 210009)摘要:SVP) 问题,通过访问一次格预言机求解该背包问题。由于有限域中求解离散对数的计算复杂性是亚指数级的,破译REESSE1+公钥密码的计算复杂性也是亚指数级的。
关键词:
中图分类号:TP309.7;TN918.4
REESSE1+ Public Key Cryptosystem
FEI Xiang-dong ,DING Yan-yan,PAN Yu
( of Economics and Management, Nanjing University of Technology, 210009)
Abstract:Two heuristic approaches to plaintext recovery attack on REESSE1+ public-key cryptosystem are proposed in this paper. First,the decryption of the cryptosystem can be viewed as a group factorization problem and the solution to the problem gives rise to an equivalent plaintext;If all the entries of the equivalent plaintext vector are small enough, the equivalent plaintext is likely to be the plaintext corresponding to the ciphertext. Second,if discrete logarithm can be computed in finite field,recovering plaintext from ciphertext is translated into solving a knapsack problem with lower density and fewer number of dimensions,which can be reduced to the shortest vector problem(SVP)of a lattice.;The plaintext may be obtained by accessing the lattice oracle one time.As the complexity of computing discrete logarithm in finite field is subexponential,the complexity of breaking REESSE1+ public-key cryptosystem is also subexponential.
Key words: REESSE1+ public key cryptosystem;multiplication knapsack;;group factorization problemdiscrete logarithm;lattice reduc0 引言
1997年的欧密会上,Naccache和Stern就提出了类似的乘法背包公钥密码[6],其加密机制同REESSE1+公钥密码1.0版。
初始向量,素数M作为模数公开,满足,初始向量经变换后形成公钥向量,n位明文被加密为 (1-1)
文献[7]提出一种攻击方法:构成一个乘法群,从(1-1)式求解等价于在群中把密文C分解成公钥向量的乘积形式,即:
当幂指数很小时,很可能就是所求明文。该攻击方法适合于包括REESSE1+在内的、具有相同密文结构的乘法背包公钥密码,可以一定概率从密文恢复明文。
1.2 第二种明文恢复攻击法
由于模数M为素数,故存在M的原根g[8]127,也即g为有限域GF(M)的一个生成元,关于大素数原根的计算方法早有深入研究[9]。
已知公钥向量 i=1…n ,ui 未知
已知密文C,生成元g,模数M,存在以下关系:
u 未知
如果能求解离散对数ui 和u之值,则根据费马定理[8]88,指数之间形成以下关系:
即: (1-2)
设|M|和|k|分别表示M和k的二进制比特位长度(简称“长度”)。根据文献[1],bi∈[0,1],|b1…bn|=n,|M|=384,n=80,而u1…un 和u是模M-1的余,故|ui|和|u|=|M-1|=384,由此推算:=7
从密文C恢复明
文档评论(0)