罗坤杰与罗文俊教授在密码学与信息安全领域的研究成果及应用
2025-02-20 15:06:17发布 浏览86次 信息编号:107309
友情提醒:凡是以各种理由向你收取费用,均有骗子嫌疑,请提高警惕,不要轻易支付。
罗坤杰与罗文俊教授在密码学与信息安全领域的研究成果及应用
作者资料:Luo ,生于1979年,男性,中文,硕士学位学生,研究
方向:密码和信息安全;卢·温琼(Luo ),1963年出生,男性,中文,教学
博士学位,研究方向:密码学和信息安全。
*基金项目:贵州省长基金(项目编号:2005-368);瓜苏
大学内的项目(项目编号:2006-504)
(2)系统参数。鲍勃选择任何超级收入序列a = {a
,λ=(y
-y
)/(x
-x
)modp;当x
≠x
和y
当≠0时,λ=
,,一个
},整数W,M满足M> a
和GCD(W,m)= 1,(3x
+a)/2y
modp。
将增量序列A转换为伪随机序列B = {b
,b
,b
},定义了其⑥点Q的倍数:点Q处的椭圆曲线的切线线,
在b(i = 1,2,,n)中满足b =。假设切线线和椭圆曲线在点S处相交。定义2q = q+q = -s,相似
iii
公共密钥参数:b = {b
,b
,b
}被掩盖为一个正整数。 3Q = Q+Q+Q等。
私钥参数:a = {a
,
,,一个
},W,m。 (2)椭圆曲线加密系统的想法。选择基本域f
,选择一个
(3)加密算法。为了加密消息m = {m
,m
,,m
}椭圆曲线(给出a,b,p值)。在椭圆曲线中选择大时
∈F
,爱丽丝将M传给鲍勃。爱丽丝首先找到了鲍勃的公钥的重点。如果选择一个g =(x,y),则其周期是一个很大的元素。
B,然后密文为C = MB。数字n表示为∏(p)= n(n是素数)。椭圆曲线中的公共密钥加密系统
ii
(4)解密算法。鲍勃在接收密文C后计算C
= CW
-1
in =,特定曲线,点G及其顺序n都是公共信息。
ww = m
modm。由于A是一个高含量序列,因此使用-Key的产生。鲍勃(用户)执行以下计算:
-1
超注重序列算法可以计算明文m。 ①在间隔[1,n -1]中随机选择一个整数d。
1.2椭圆曲线加密系统②计算点Q = DG(D G添加)。
1985,vs
[5]
和N.
[6]
③鲍勃公共钥匙是独立提出的:(e(f),g,n,q)。
椭圆曲线加密系统(ECC)基于椭圆曲线点组定义的私钥。BOB是一个整数d。很难解决离散对数问题的解决方案
性别。在IEEE P1363标准中,确定了爱丽丝加密的过程。爱丽丝想向鲍勃发送消息,
它的参数是一个分子:t =(p,fr,a,a,b,g,n,h),其爱丽丝执行:
在p中代表有限域GF(p),p是素数或2
; fr是一个域符号,例如找到鲍勃的公钥(e(f),g,n,q)。
f(x)是f
域元素不可约多项式的表示。当p是素数时,②表示m作为域元素m∈F
。
等式是y
= x
+ax +b,其中4a
+27b
≠0(mod)p,当p为2时
③在间隔[1,n -1]中选择一个随机数k。
当方程为y时
+xy = x
+斧头
+b; a,b是方程中的系数; g是基于鲍勃的公钥计算点(x,y)= kg(k g添加)。
1 1
基点; n是一个较大的素数,等于点g的顺序(满足满足n g = o的最小值n计算点(x
,y
)= k q,如果x
= 0,然后返回步骤③。
价值); H是一个称为的小整数,H =#E(f)/n,其中#E(f)⑥计算C = M *X。
pp 2
表示椭圆曲线E(a,b),hasse定理上的点数
[7]
证明⑦将加密数据(X,Y,C)传输到BOB。
P 1 1
有限域F上椭圆曲线点组的顺序满足以下公式:#E(F) - Bob的解密过程。鲍勃收到爱丽丝的密文(x,y,
pp 1 1
= P+1+T(错误项| T |≢2)。主要安全参数为n,因此c)执行后:
ECC键的长度定义为n的长度。 ①使用私钥D计算点(x
,y
)= d(x
,y
),然后计算f
(1)椭圆曲线加密系统在有限域中的加法规则。设定点X
-1
p =(x
,y
),q =(x
,y
),椭圆曲线E
(a,b)有限域F
on,②通过计算m = c x
,还原明文数据m。
-1
椭圆曲线上的添加算法:如果它们上的三个点在同一
在直线上,他们的总和为o。
2新的加密系统设计计划
①o是据我所知的椭圆曲线E(a,b)的添加单位元素,并且目前可用于设计公共密钥密码学的易于解决的背包问题
p,有p + o = p。总共有三个类别:超插件背包序列
[2]
, - 公钥秘密
②假设p =(x,y)是椭圆曲线上的一个点,而背包问题则用于其添加逆元素确定代码
[8]
以及基于方程的公共密钥密码学
含义是:q = -p =(x,-y)。线路攻击使用的背包问题
[9]
。一个新颖的基于椭圆的
③假设P和Q是椭圆曲线上具有不同X坐标的点,并且P + O的圆形曲线的离散对数的公共密钥加密系统,具体描述如下:
定义如下:绘制一条直线穿过Q和P,并在R处与椭圆曲线相交
,IE 2.1设置:BOB选择有限域F上椭圆曲线的参数
Q + P + R
= o。 (1)在有限场F中选择椭圆曲线y
= x
+ax+b
④如果x
= x
,y
= y
,然后p =(x
,x
),q =(x
,y
)=由点组成的组,其中:4a +27b≠0(mod)p。
3 2
(x
,-y
)= -p,然后p +q = o。 (2)选择椭圆曲线E
(a,b)=(x)的发电机α
,y
),
⑤假设p≠q,然后p +q =(x
,y
),特定的计算方法如下:它的顺序是大于P的大码数,即,r(α)= n和n p,请记住
=λ-x -x
modp,y
=λ(x
-x
)-y
modp,x
≠x
当,∏(p)= n(较大的素数)。
,,,
(3)选择一个高个序列的点a = {aα| 1≢n},
,2≢j n,a
2n
1≈2n≈2i
(4)make s = {s | 1≢i n,s =eaαmodp,gcd(p,e)= 1,
iii
ed程1modp}; t = {t | 1≢i n,t = ea modp};然后选择{1,
iii
2,n}交换π并定义:s =aα,t = a,
jπ(j)jπ(j)
{1≢j n}。这样,鲍勃透露了自己的公共钥匙S,T,α
P和Bob的私钥是E和D。
2.2加密:加密的具体步骤如下
(1)爱丽丝拿走纯文本信息m = {m
,m
,,m
}通过编码
嵌入在椭圆曲线上的P点。点P m被加密为明文。
ii
(2)加密并发送m
= {pm,pm,,pm},爱丽丝
1 2 n
转换映射的二进制信息x
= {x,x,,x},然后随机选择
0 1 n
选择一个正整数k,k <p。
(3)生成密文E(M),并在对应于密文的位为1时添加
一些t,其中e(m)= c || XT modp,c = {c | 1≢j n},
IMJJM MJ
MJ
= {kα,p
MJ
+ks
},当对应密文的位为0时,添加掩码
数据到P。
MJ
(4)爱丽丝将密文E(M)发送给Bob。
2.3解密
鲍勃(Bob)收到密文E(M)之后,计算d程E·c || XT Modp
MJJ
E·C || xa modp,其中e·c = p + ks-ekaα
MJπ(J)MJ MJ JJ
= p +keaα-ekaα-ekaα= p。值得注意的是爱丽丝
MJ JJJ MJ
B ob的公共密钥A已被使用。解密时,b ob ob第一行与密文点
这两个点是通过自己的钥匙的倍数与第一个点减去的。
进行这些操作后,B OB面对背包问题和ECDLP
问题在于,一个易于求解的超级序列序列形成了一个超级进一步的序列。
问题。
3安全分析
典型的背包陷阱功能将子集转换为子集,并将困难的背包问题转换为
易于解决的背包问题的子集并回答易于解决的背包问题。在这里提出建议
背包密码系统完全利用了背包问题的难度和高密度
背包,很难找到陷阱门功能。在有限域K≣F上定义
椭圆形曲线,由哈斯著名定理椭圆曲线断言
这些点写为| e(k)|,然后满足不等式:p +1-2 | e
(k)| ≢P +1-2。对于在有限域F上定义的椭圆曲线(a)
通常),找到一个较大的素数Q略小于p,因此e(a,b)包含
Q级组非常容易。解决ECDLP最著名的计算
该方法的时间复杂性为:( | r |≈| p |)。
该加密系统的安全性基于椭圆曲线离散对数的问题
(ECDLP)难度,对于有限域中的离散对数,存在如所谓
指数积分的算法。解决有限域中F离散对数的指数积分
该算法具有时间复杂性的子指数表达式:s ub _e xp(p)= exp
(c(logp)
1/3
()
2/3
[10]
。在这种情况下,攻击者试图
所有用户都从公共密钥中揭示
获得的信息。首先,任何攻击者都必须通过
对数问题。其次,攻击者必须解决NPC问题以从S,T,
E(M)中的信息。考虑到T和S是公共信息,可以推断A和M是
非常困难。
4结论
分解化和离散对数问题都不是NP的完全问题,因为
基于ECDLP获得的背包加密系统比率是根据整数因子分解的
他们中的任何一个都是良好和离散的对数。目前,攻击者在合理的时间
这个加密系统不能破坏。
参考
[1] R,David S.和:
NP- [J]指南。 W.
H.&Co。,San,1979年。
[2] Merkl RC,M E.和
在[J]。 IEEE Trans。在
Lnfo。,1978,IT-24(5):525-530。
[3] A.时间
基本 - [C]。 SYMP。
成立。 SCI,1983(23):145-152。
[4] IEEE,P1363:对于键
[db/ol]。 http://.manta.ieee。
org // 1363/p1363/index.html。
[5] V S.使用IN,
在[c] .in:proc。
LNCS,1986:17-426。
[6] N. [J]。数学
,1987年,(48):203-209。
[7] A.曲线钥匙
[M]。 :,1993。
[8] a,r。
- [J]。 IEEE Trans。
在lnfo上。 ,1980年,IT-26(3):339-40。
[9] Laih CS,Gau M J.
键[J]。 IEEE
反式。 1997,46(4):511-512。
[10] G. [C]。它
1999年,1999年6月27日:41。
提醒:请联系我时一定说明是从奢侈品修复培训上看到的!