×

改进了多功率RSA密码系统变体的密码分析。 (英语) Zbl 1531.94074号

El Mrabet,Nadia(编辑)等人,《密码学进展——非洲密码2023》。2023年7月19日至21日在突尼斯苏塞举行的第十四届非洲密码学国际会议。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。14064, 252-269 (2023).
摘要:多功率RSA密码系统是RSA的变体,其中模的形式为\(N=p^rq^s\)和\(max(r,s)\ge 2 \)。在多功率RSA变种中,解密阶段比标准RSA快得多。虽然RSA已被深入研究,但多功率RSA-变种的安全性仍需深入研究。
本文考虑了一个模为(N=p^rq^s)的多功率RSA密码系统,提出了一种求解形式为(F(x)等于0\pmod{Wp^uq^v}的模多项式方程的方法,其中(F(x)是一个整数系数的多项式,(W)是正整数,(u),(v)是满足(0\leu\ler)的整数,\(0\le v\le s\)和\(su-rv\ne 0\)。我们的方法基于D.铜匠的方法[J.Cryptology 10,No.4,233–260(1997;Zbl 0912.11056号)]和晶格还原技术。
我们表明,新结果检索或取代了以前的结果。此外,我们将新方法应用于研究多功率RSA密码系统的各种实例,特别是当私有指数较小、素因子具有特定形式、私有指数的最低有效位或最高有效位已知时。
关于整个系列,请参见[Zbl 1529.94003号]。

理学硕士:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alquié,D.,Chassé,G.,Nitaj,A.:多功率RSA密码系统变体的密码分析。收录人:Beresford,A.R.、Patra,A.、Bellini,E.(编辑)《密码与网络安全》。CANS 2022。LNCS,第13641卷,第245-257页。施普林格,查姆(2022)。数字对象标识代码:10.1007/978-3-031-20974-112·Zbl 1528.94029号
[2] J·Bömer。;A月。;Cramer,R.,用于在整数上寻找二元多项式的小根的工具包,密码学进展-EUROCRYPT 2005251-267(2005),海德堡:施普林格,海德堡·Zbl 1137.11359号 ·doi:10.1007/11426639_15
[3] Boneh,D.,二十年来对RSA密码系统的攻击,不是。阿默尔。数学。《社会学杂志》,46,2,203-213(1999)·Zbl 0914.94007号
[4] Boudabra,M.,Nitaj,A.:KMOV密码系统的新推广。J.应用。数学。计算。57(1-2), 229-245 (2017) ·Zbl 1393.94912号
[5] Boudabra,M.,Nitaj,A.:基于爱德华兹曲线的新公钥密码系统。J.应用。数学。计算。61, 431-450 (2019) ·Zbl 1425.94050号
[6] Coppersmith,D.,多项式方程的小解和低指数RSA漏洞,J.Cryptol。,10, 4, 233-260 (1997) ·Zbl 0912.11056号 ·数字标识代码:10.1007/s001459900030
[7] EPOC和ESIGN算法。IEEE P1363:其他公钥算法系列的协议(1998)
[8] Hinek,M.:RSA及其变体的密码分析。查普曼和霍尔/CRC,《加密和网络安全系列》,博卡拉顿(2009)
[9] Howgrave-Graham,N。;Darnell,M.,《重新审视一元模方程的小根》,《晶体术与编码》,131-142(1997),海德堡:斯普林格出版社·Zbl 0922.11113号 ·doi:10.1007/BFb0024458
[10] Kocher,PC公司;Koblitz,N.,《对Diffie-Hellman、RSA、DSS和其他系统实现的定时攻击》,《密码学进展-密码》96,104-113(1996),海德堡:施普林格·Zbl 1329.94070号 ·doi:10.1007/3-540-68697-59
[11] Koyama,K。;莫雷尔,UM;冈本,T。;范斯通公司;Feigenbaum,J.,基于环上椭圆曲线的新公钥方案{Z} _n(n)\),密码学进展-CRYPTO'91525-266(1992),海德堡:施普林格,海德堡·Zbl 0839.94007号 ·文件编号:10.1007/3-540-46766-1_20
[12] 阿拉斯加州伦斯特拉;伦斯特拉,HW;Lovász,L.,有理系数因式分解多项式,数学。Ann.,261513-534(1982年)·Zbl 0477.68043号 ·doi:10.1007/BF01457454
[13] Lim,S。;Kim,S。;Yie,I。;Lee,H。;罗伊,B。;Okamoto,E.,具有形式模的广义Takagi-cryptos系统,密码学进展-INDOCRYPT 2000,283-294(2000),海德堡:Springer,Heidelberg·Zbl 0963.94025号 ·doi:10.1007/3-540-44495-5_25
[14] 卢,Y。;张,R。;彭,L。;Lin,D。;岩田,T。;Cheon,JH,解线性方程模未知因子:重温,密码学进展-ASIACRYPT 2015,189-213(2015),海德堡:施普林格,海德伯格·Zbl 1344.94062号 ·doi:10.1007/978-3-662-48797-69
[15] Lu,Y.,Peng,L.,Sarkar,S.:具有模的RSA变体的密码分析(N=p^rq^L)。数学杂志。加密。11(2), 117-130 (2017) ·Zbl 1365.94447号
[16] May,A.:《使用格约简方法的新RSA漏洞》,帕德博恩大学博士论文(2003年)。http://www.cits.rub.de/interia/md/content/may/paper/bp.ps
[17] A月。;Bao,F。;邓,R。;周,J.,模为({N}=\mathit{p}^{\mathit{r}}\mathit-{q})的RSA型方案的秘密指数攻击,公钥密码学-PKC 2004,218-230(2004),海德堡:斯普林格,海德伯格·Zbl 1198.94113号 ·doi:10.1007/978-3-540-24632-9_16
[18] Nitaj,A.,Susilo,W.,Tonien,J.:对多素数幂RSA的广义攻击。In:Batina,L.,Daemen,J(编辑)《密码学进展-非洲》2022。非洲加密2022。LNCS,第13503卷,第537-549页。查姆施普林格(2022)。doi:10.1007/978-3-031-17433-9_23·Zbl 1515.94087号
[19] 冈本,T。;内山,S。;Nyberg,K.,《一种与因子分解一样安全的新型公钥密码系统》,《密码学进展-EUROCRYPT’98》,308-318(1998),海德堡:斯普林格·Zbl 0919.94028号 ·doi:10.1007/BFb0054135
[20] Okamoto,T.,Uchiyama,U.,Fujisaki,E.:EPOC:高效概率公钥加密(1998)
[21] 铆钉,R。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,21,2,120-126(1978)·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342
[22] Schmidt-Samoa,K.:一种新的拉宾型陷门置换,相当于因子分解。电子。注释Theor。计算。科学。157(3),79-94。Elsevier(2006)。https://eprint.iacr.org/2005/278.pdf ·Zbl 1294.94076号
[23] Takagi,T.:快速RSA型密码系统模\(p^kq\)。收录:Krawczyk,H.(eds.)《密码学进展-密码》(Advances In Cryptology-CRYPTO’98)。1998年密码。LNCS,第1462卷,第318-326页。施普林格,柏林,海德堡(1998)。doi:10.1007/BFb0055738·Zbl 0931.94041号
[24] Wiener,M.,短RSA秘密指数的密码分析,IEEE Trans。Inf.理论,36,553-558(1990)·Zbl 0703.94004号 ·数字对象标识代码:10.1109/18.54902
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。