一种新的强对称算法的实现及其优化
摘要
1.简介
2.SAA-5的数学设置和密钥协商协议
步骤1。 Alice和Bob共享以下公共信息: 第2步。 Bob将密钥创建为矩阵: 以及作为一组矩阵: 对于Bob的所有密钥,必须满足以下条件: - 必须是可逆的 -每个 ( )不能是可逆的。 步骤3。 Bob为所有人创建公钥 作为: 这里是符号 表示矩阵: 它被称为 c的Schur指数乘以M . 步骤4。 Alice将她的密钥创建为矩阵集,如下所示: 并创建她的公钥 使用Bob的公钥之一 作为:对于每个 , 步骤5。 Bob计算他的秘密共享密钥(SSK) 使用Alice的公钥和他自己的密钥 和 作为:对于每个 , 步骤6。 Alice计算她的SSK 通过使用 和她自己的密钥 作为:
2.1. 打破SAA-5的复杂性
常用参数 d日 , 第页 , 我 . Bob的公钥 , 对所有人来说 . Alice的公钥 .
2.2. 暴力袭击
3.SAA-5性能评估
3.1. 性能评估
3.2. 讨论:SAA-5的有效参数及其与D-H的比较
macOS Mojave 10.14.6版。 1.3 GHz英特尔酷睿i5。 8 GB 1867 MHz LPDDR3。 语言:JAVA。
3.3. 实验结果:与D-H的比较
4.绩效改进
4.1. 具有多个密钥类的SAPKA
- 半群 以及一些操作。 - 一套 容易可逆的映射 ,已调用 噪声空间 . - 一套 地图的 . - 有限集 .
步骤1。 第2步。 Bob发送公钥 给爱丽丝。 步骤3。 爱丽丝选了一把钥匙 然后,她将公钥构造为一个元素: 步骤4。 Alice发送公钥 给鲍勃。 步骤5。 Alice计算秘密共享密钥(SSK) 作为: 第6步。 鲍勃计算 作为:
4.2. SAPKA-MK版SAA-5
4.3. SAA-5无Schur指数
– – 一套
步骤1。 Bob为每个 ,以下六张地图: 此外,对于任何 , 满足: 因此,对于任何选择 ( ),方程式如下: 感到满意。 然后,Bob准备了他的密钥作为函数: 并生成公钥,其功能如下: 第2步。 为了发送公钥 Bob向Alice发送公共矩阵: 步骤3。 Alice选择了一组矩阵作为她的密钥: 并构造她的公钥: 步骤4。 Alice发送公钥 给鲍勃。 步骤5。 秘密共享密钥(SSK) 是: 爱丽丝知道 ,所以她可以计算: 步骤6。 鲍勃计算 作为:
4.4. SAA-5与SAA-5-no-SE断裂复杂性的比较
4.5. 讨论:SAA-5-no-SE的性能
4.6. 实验结果:SAA-5-no-SE的性能
5.结论
作者贡献
基金
利益冲突
缩写
工具书类
Diffie,W。; Hellman,M.密码学的新方向。 IEEE传输。 Inf.理论 1976 , 22 , 644–654. [ 谷歌学者 ] [ 交叉参考 ] [ 绿色版本 ] 铆钉,R.L。; 沙米尔。; Adleman,L.获取数字签名和公钥密码系统的方法。 Commun公司。 ACM公司 1978 , 21 , 120–126. [ 谷歌学者 ] [ 交叉参考 ] ElGamal,T.一种基于离散对数的公钥密码系统和签名方案。 IEEE传输。 Inf.理论 1985 , 31 , 469–472. [ 谷歌学者 ] [ 交叉参考 ] Koblitz,N.椭圆曲线密码系统。 数学。 计算。 1987 , 48 , 203–209. [ 谷歌学者 ] [ 交叉参考 ] Adrian,D。; 巴加万,K。; Durumeric,Z。; 高德里,P。; 格林,M。; 哈尔德曼,J.A。; Heninger,N。; 斯普林格尔,D。; 托姆,E。; 瓦伦塔,L。; 等,《不完善的前向保密:不同的赫尔曼在实践中的失败》。 2015年10月12日至16日,美国科罗拉多州丹佛市,第22届ACM SIGSAC计算机和通信安全会议记录; 第5-17页。 [ 谷歌学者 ] 量子计算机上素分解和离散对数的Shor,P.多项式时间算法。 SIAM J.计算。 1997 , 25 , 1484–1509. [ 谷歌学者 ] [ 交叉参考 ] [ 绿色版本 ] Patarin,J.隐场方程(HFE)和多项式同构(IP):两类新的不对称算法。 1996年5月12日至16日在西班牙萨拉戈萨举行的密码技术理论和应用国际会议论文集; 施普林格:柏林/海德堡,德国,1996年; 第33-48页。 [ 谷歌学者 ] 波拉斯,J。; Baena,J。; Ding,J.ZHFE,一种新的多元公钥加密方案。 2014年10月1日至3日,加拿大安大略省滑铁卢,后量子密码术国际研讨会论文集; 第229-245页。 [ 谷歌学者 ] Ajtai,M。; Dwork,C.具有最坏情况/平均情况等效性的公钥密码系统。 1997年5月4日至6日在美国德克萨斯州埃尔帕索举行的第50届ACM计算理论研讨会会议记录; 第284-293页。 [ 谷歌学者 ] Khot,S.格中近似最短向量问题的硬度。 J.ACM(杰克姆) 2005 , 52 , 789–808. [ 谷歌学者 ] [ 交叉参考 ] 量子密码术后竞赛第二轮提交。 在线可用: https://csrc.nist.gov/projects/post-quantum-cryptography/round-2-提交 (2020年7月24日访问)。 阿尔基姆,E。; 杜卡斯,L。; Poppelmann,T。; Schwabe,P.后量子密钥交换——一个新的希望。 2016年8月10日至12日在美国德克萨斯州奥斯汀举行的第25届USENIX安全研讨会(USENIX-Security 16)会议记录; 第327-343页。 [ 谷歌学者 ] 霍夫斯坦,J。; Pipher,J。; Silverman,J.H.NTRU:基于环的公钥密码系统。 1998年6月21-25日,美国俄勒冈州波特兰,国际算法数论研讨会论文集; 施普林格:柏林/海德堡,德国,1998年; 第267-288页。 [ 谷歌学者 ] 卡萨诺娃,A。; Faugere,J.C。; 马卡里奥·拉特,G。; Patarin,J。; 佩雷特,L。; Ryckeghem,J.GeMSS:一个伟大的多变量短签名。 在线可用: https://www-polsys.lip6.fr/Links/NIST/GeMSS_specification_round2_V2.pdf (2020年7月29日查阅)。 Accardi,L.公司。; Iriyama,S。; 雷戈利,M。; Ohya,M。 强非对称公钥协商算法 ; 技术报告ISEC2011-20; IEICE:2011年,日本东京; 第115-121页。 [ 谷歌学者 ] Accardi,L.公司。; Regoli,M.关于一类强非对称PKA算法。 数学杂志。 地穴。 2015 , 9 , 151–159. [ 谷歌学者 ] [ 交叉参考 ] [ 绿色版本 ] Accardi,L.公司。; Iriyana,S。; Jimbo,K。; Regoli,M.一类新的强非对称PKA算法:SAA-5。 密码学 2019 , 三 , 9. [ 谷歌学者 ] [ 交叉参考 ] [ 绿色版本 ] Ottaviani,V。; Zanoni,A。; Regoli,M.共轭作为移动加密中的公钥协议。 2010年7月26日至28日在希腊雅典举行的2010年国际安全与密码会议(SECRYPT)会议记录; 第1-6页。 [ 谷歌学者 ] Jimbo,K。; Iriyama,S。; Regoli,M.项目名称:一种新的强非对称算法的实现及其优化。 GitHub存储库 . 2020. 在线可用: https://github.com/jimbobmij/project_KSM (2020年7月29日查阅)。 Großschädl,J。; Kizhvatov,I.移动设备上客户端SSL/TLS处理的性能和安全方面。 2010年12月12日至14日在马来西亚吉隆坡举行的国际密码学和网络安全会议记录; 施普林格:德国柏林/海德堡,2010年; 第44–61页。 [ 谷歌学者 ] Okeyinka,A.E.RSA和ElGamal算法对文本数据的计算速度分析。 2015年10月21日至23日,美国加利福尼亚州旧金山,世界工程与计算机科学大会会议记录; 第1卷。 [ 谷歌学者 ]