基于CRT的公钥密码算法应用研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于CRT的公钥密码算法应用研究.doc

基于CRT的公钥密码算法应用研究 第12卷第6期重庆科技学院学报(自然科学版)2010年12月 基于CRT的公钥密码算法应用研究 孙秀娟金民锁姜文彪 (黑龙江科技学院,哈尔滨150027) 摘要:设计一种公钥密码算法,该算法用中国剩余定理(CRT)隐藏陷门信息,其加密算法使用几个大模数的模乘法 运算,而解密算法只使用一个模乘法运算和一个低阶矩阵和向量的乘法运算,加解密速度得以提高.该算法能够抵 抗格规约攻击,是一个安全快速高效的公钥密码体制. 关键词:公钥密码学;中国剩余定理;整数分解¨- 中图分类号:TP30l文献标识码:A文章编号:1673—1980(2010)06—0162—03 公钥密码体制的概念是1976年由Diffie和 Hellman提出,其基本思想是从一个数学难题出发构 造一个陷门单向函数,其中的陷门信息就是私钥. 一 个值得注意的事实是,能够用来携载信息的陷门 单向函数的种类并不多.大整数分解问题[21和循环 群上的离散对数问题是设计公钥密码体制常用的两 类数学困难问题.比如,RSA的安全性就是基于大整 数的分解问题,E1Gamal的安全性就是基于GFfp)的乘 法群上的离散对数问题 在实际应用中,除了考虑密码体制本身的安全 性之外,还要考虑其实现的速度和效率RSA和El Gamal公钥体制虽然历经了数十年的考验仍然没有 被攻破,但是它们都使用了运算量较大的大模数指 数运算,因此其加解密速度难以保证[31.这就制约了 两种公钥体制在一些资源受限的设备上的应用,人 们需要设计安全性高且密钥生成,加解密速度更快 的公钥体制. 笔者基于中国剩余定理构建了一种公钥密码 算法.在加密过程中,该算法只使用了几个大模数 的模乘法运算,因而加密算法为二次复杂度,速度 很快.在解密过程中,该算法使用了一个大模数的 模乘法运算,一个小矩阵和向量的乘法运算,因而 解密速度也很快.该算法的安全性保障基于两个数 学困难问题.攻击者如果想从公钥求解私钥,他就 必须先分解一个大整数,然后再求解联立丢番图逼 近问题 1公钥体制描述 该公钥密码体制由3部分构成:密钥生成,加密 和解密算法. 1.1密钥生成 设为安全参数.随机选取6个不同的素数p,, … ,P,其长度均为333bit,令l,…,.随机选 择一个6阶可逆矩阵/4=其中的长度至多为 30bit.记矩阵A的逆为. 由中国剩余定理计算,…,,使之满足以下算 式: aIl(m0d,J1),辜1(modm),…,l(modp0; a2~a12(modp1),ae~ae2(m~dP2),…,a2=%(modP6); 0,6~aq6(modp1),a6~a26(modPa),…,odp6) 显然,0一,0的值是由p,??-,p6和矩阵A的值 在modn的一组完全剩余系上惟一确定的,而且i980一),女,黑龙江鸡东县人,硕士,讲师,研究方向为数论与数理统计. ? 162? 孙秀娟,金民锁,姜文彪:基于CRT的公钥密码算法应用研究 段的长度为300bit,记明文向量m=一,m).随机 选取一个长度为300bit的整数r,加密者计算C三6.m,+ 62m2+…+65m5+r(modl凡). 1.3解密 接收者收到密文c后,首先计算s;c(modn), 然后计算 sl;smodP1),S2~s(modP2),…,S6ismodP6) 此处s取s(modP1)的绝对最小剩余.接收者再计 算(m一,m,r)=一,s),即获得了明文m=(m, , r … ,m5). 1.4解密的正确性 注意到和6互为modn的逆元,就有 m1+…+asm5+%r(modn) 对于l,…,6,有 三S兰alm1+…+r上5m5+a6r兰a订m1+…+05m5+0E6r (modP) 再注意到,n长度最长为30bit,m和r的长度 为300bit,Pi的长度为333bit;因此,不等式 - p/2lt;ai11+…+q5m5+ai6rlt;p/2 几乎总是成立的.所以,s和1m1+…+ai5m5+ai6r都是 s(modp的绝对最小剩余,即 si=a/lml+…+5m5+a~6r XCTi=l,…,6,这些等式联立就是,…,s), … ,m,r).而矩阵A的逆为B,因此,m一,m,r)=B 一 ,s6),从中可以恢复出明文. 2算法性能分析 2.1信息率 在公钥体制的实际应用中,除了考虑安全性之 外,还必须考虑其效率和信息率.如果信息率太低, 则意味着密文扩展大,密文扩展大又意味着存储空 间和计算资源的占用也大,这不符合快速公钥密码 体制快速简洁的要求. 现在计算本文所提出的公钥密码体制的信息 率.在加密过程中,明文长度,J为1500bit,而密文的 长度与模数凡相当,即密文C的长度£大约是6x 333bit=l998bit.

文档评论(0)

czy2014 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档