×

基于三次佩尔方程的RSA变量密码分析。 (英语) Zbl 1517.94173号

摘要:RSA(Rivest-Shamir-Adleman)密码系统是计算机科学和信息安全领域最流行的非对称密钥密码算法。最近,一种类似RSA的密码系统被提出,它使用了一种新的乘积,该乘积产生于与三次Pell方程相连的三次场。相关的关键方程是(ed\equiv1\pmod{(p^2+p+1)(q^2+q+1)})和(N=pq\)。该RSA变体据称对Wiener攻击具有鲁棒性,因此私钥的比特大小可能会更短,即\(d<N^{1/4})。在本文中,我们探索了进一步的安全分析,并调查了潜在的小型私有指数攻击。我们表明,这种RSA变体特别容易受到基于格的方法的攻击。具体来说,如果(d<N^{2-\sqrt{2}})的安全性低于标准RSA,我们可以进行基于格的小私有指数攻击。此外,我们还通过数值实验验证了所提攻击的有效性。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Rivest,R.L。;沙米尔。;Adleman,L.M.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,2120-126(1978年)·Zbl 0368.94005号
[2] Takagi,T.,Fast RSA型密码系统模\(p^k q\), (Krawczyk,H.,《密码学进展——1998年密码体制》,第18届国际密码学年会。密码学的进展——98年密码体制,第18次年会,美国加利福尼亚州圣巴巴拉,1998年8月23日至27日,《程序集》。《密码体制的进步——98年,第18次国际密码体制年会》。Advances in CRYPTO'98,18th Annual International Cryptology Conference。Advan密码学ces-CRYPTO’98,第18届年度国际密码学会议,美国加利福尼亚州圣巴巴拉,1998年8月23日至27日,计算机科学论文集,第1462卷(1998),Springer),318-326·Zbl 0931.94041号
[3] 基斯夸特,J.-J。;Couvreur,C.,RSA公钥密码系统的快速解密算法,Electron。莱特。,18, 21, 905-907 (1982)
[4] Koyama,K.,基于奇异三次曲线的快速rsa型格式(y^2+a x y\equiv x ^3(operatorname{mod}n)),(Guillou,L.C。;Quisluter,J.,《密码学进展——1995年欧洲密码》,密码技术理论与应用国际会议。密码学进展-EUROCRYPT’95,国际密码技术理论和应用会议,法国圣马洛,1995年5月21日至25日,论文集。密码学进展——1995年欧洲密码会议,密码技术理论与应用国际会议。《密码学进展——1995年欧洲密码》,密码技术理论和应用国际会议,法国圣马洛,1995年5月21日至25日,《计算机科学论文集》,第921卷(1995),斯普林格),329-340·Zbl 0973.94516号
[5] Murru,N。;Saettone,F.M.,《基于Rédei有理函数泛化的新型RSA-like密码系统》(Kaczorowski,J.;Pieprzyk,J.);PomykałA,J.,《密码学中的数字理论方法》,NuTMiC 2017。密码学中的数字理论方法,NuTMiC 2017,计算机科学讲义,第10737卷(2018年),施普林格:施普林格-查姆),91-103·Zbl 1423.94091号
[6] Hástad,J.,《关于在公钥网络中使用低指数RSA》(Williams,H.C.,《密码学进展-密码》,85年)。《密码学进展》,CRYPTO'85,美国加利福尼亚州圣巴巴拉,1985年8月18日至22日,《论文集》。密码学进展——85年密码。密码学进展——85年密码学,美国加利福尼亚州圣巴巴拉,1985年8月18日至22日,计算机科学论文集,第218卷(1985),斯普林格),403-408·Zbl 0635.94008号
[7] Wiener,M.J.,短RSA秘密指数的密码分析,IEEE Trans。Inf.理论,36,3,553-558(1990)·Zbl 0703.94004号
[8] 苏西洛,W。;托尼恩,J。;Yang,G.,Wiener对RSA的攻击再次出现:对确切界限的探索(Jang-Jaccard,J。;Guo,F.,《信息安全与隐私——第24届澳大拉西亚会议》。信息安全与隐私——第24届澳大利亚会议,ACISP 2019,新西兰基督城,2019年7月3-5日,会议记录。信息安全与隐私——第24届澳大利亚会议。信息安全与隐私——第24届澳大利亚会议,ACISP 2019,新西兰基督城,2019年7月3日至5日,计算机科学会议记录,第11547卷(2019),Springer),381-398·Zbl 1439.94061号
[9] Boneh,D。;Durfee,G.,私钥d小于\(N^{0.292}\)的RSA密码分析, (Stern,J.,《密码学进展-EUROCRYPT’99》,密码技术理论和应用国际会议。密码学进步-EUROCRYPT’99,国际密码学技术理论与应用会议,捷克共和国布拉格,1999年5月2日至6日,论文集。《密码学进展-EUROCRYPT》’99年,密码技术理论与应用国际会议。密码学进展-EUROCRYPT’99,密码技术理论和应用国际会议,捷克共和国布拉格,1999年5月2日至6日,《计算机科学论文集》,第1592卷(1999),Springer),1-11·Zbl 0948.94009号
[10] Coppersmith,D.,多项式方程的小解和低指数RSA漏洞,J.Cryptol。,10, 4, 233-260 (1997) ·Zbl 0912.11056号
[11] Herrmann,M。;May,A.,通过线性化最大化小根界以及对小秘密指数RSA的应用,(Nguyen,P.Q。;Pointcheval,D.,《公钥密码——PKC 2010》,第13届国际公钥密码实践与理论会议。公钥密码术-PKC 2010,第13届国际公钥密码术实践和理论会议,法国巴黎,2010年5月26日至28日,会议记录。公钥密码——PKC 2010,第13届国际公钥密码实践与理论会议。公钥密码术-PKC 2010,第13届国际公钥密码术实践和理论会议,法国巴黎,2010年5月26-28日,计算机科学论文集,第6056卷(2010),Springer),53-69·Zbl 1270.94055号
[12] Takayasu,A。;卢,Y。;Peng,L.,重新访问小CRT指数RSA,J.Cryptol。,32, 4, 1337-1382 (2019) ·Zbl 1435.94140号
[13] 卢,Y。;张,R。;彭,L。;Lin,D.,求解模未知因子的线性方程:重访,(岩田,T.;Cheon,J。H.,《密码学进展——2015年亚洲密码展——第21届密码学和信息安全理论与应用国际会议》。密码学进展——2015年亚洲密码展——第21届密码学和信息安全理论与应用国际会议,新西兰奥克兰,2015年11月29日至12月3日,会议记录,第一部分。密码学进展——2015年亚洲密码会议——第21届密码学和信息安全理论与应用国际会议。密码学进展-ASIACRYPT 2015-第21届密码学和信息安全理论与应用国际会议,新西兰奥克兰,2015年11月29日至12月3日,会议记录,第一部分,计算机科学讲义,第9452卷(2015),斯普林格,189-213·Zbl 1344.94062号
[14] Takayasu,A。;Kunihiro,N.,《如何推广RSA密码分析》,(Cheng,C.;Chung,K.;Persiano,G。;Yang,B.,公开密钥密码学-PKC 2016-第19届IACR公开密钥密码学实践和理论国际会议。2016年3月6日至9日,台湾台北,第19届IACR公开密钥密码术实践和理论国际会议,公开密钥密码-PKC,第二部分,会议记录。公钥密码术-PKC 2016-第19届IACR国际公钥密码术实践和理论会议。公开密钥密码术-PKC 2016-第19届IACR公开密钥密码学实践和理论国际会议,台湾台北,2016年3月6-9日,会议记录,第二部分,计算机科学讲稿,第9615卷(2016),Springer),67-97·Zbl 1353.94074号
[15] Takayasu,A。;Kunihiro,N.,用多个小秘密指数对RSA进行密码分析,(Susilo,W。;Mu,Y.,《信息安全与隐私——第19届澳大拉西亚会议》。信息安全与隐私——2014年7月7日至9日,澳大利亚新南威尔士州卧龙岗,第19届澳大利亚国际互联网服务提供商会议,会议记录。信息安全与隐私——第19届澳大利亚会议。信息安全与隐私——第19届澳大利亚会议,2014年ACISP,澳大利亚新南威尔士州卧龙岗,2014年7月7日至9日,计算机科学论文集,第8544卷(2014),Springer),176-191·Zbl 1337.94074号
[16] 郑,M。;Hu,H.,用两个私人指数对素数功率RSA进行密码分析,科学。中国信息科学。,58, 11, 1-8 (2015) ·Zbl 1497.94133号
[17] 郑,M。;北库尼希罗。;Hu,H.,用改进的Euler商对RSA变体进行密码分析,(Joux,A.;Nitaj,A。;Rachidi,T.,《密码学进展——2018年非洲密码学第十届国际会议》。密码学进展——2018年非洲密码会议——第十届非洲密码国际会议,摩洛哥马拉喀什,2018年5月7日至9日,会议记录。密码学进展——2018年非洲密码会议——第十届非洲密码国际会议。密码学进展——2018年非洲密码会议——第十届非洲密码学国际会议,2018年5月7日至9日,摩洛哥马拉喀什,计算机科学论文集,第10831卷(2018),斯普林格),266-281·Zbl 1423.94121号
[18] 彭,L。;Takayasu,A.,小型CRT指数RSA的广义密码分析,Theor。计算。科学。,795, 432-458 (2019) ·Zbl 1448.94219号
[19] 郑,M。;胡,H。;Wang,Z.,小公共指数RSA的广义密码分析,科学。中国信息科学。,第59、3条,第32108页(2016年)
[20] Bunder,M.W。;Nitaj,A。;苏西洛,W。;Tonien,J.,对RSA型密码系统的广义攻击,Theor。计算。科学。,704, 74-81 (2017) ·Zbl 1419.94031号
[21] 恩斯特,M。;Jochemsz,E。;A月。;de Weger,B.,针对RSA的部分密钥暴露攻击,达到全尺寸指数, (Cramer,R.,《密码学进展-2005年欧洲加密技术年会》,第24届加密技术理论与应用国际年会。《密码学进展-2005年欧洲加密技术年会》,第24届加密技术理论与应用国际年会,丹麦奥胡斯,2005年5月22日至26日,《C的进展》密码学——2005年欧洲密码技术会议,第24届密码技术理论和应用年度国际会议。《密码学进展——2005年欧洲密码技术》,第24届密码技术理论与应用国际年会,丹麦奥胡斯,2005年5月22日至26日,计算机科学论文集,第3494卷(2005),斯普林格),371-386·Zbl 1137.94343号
[22] Takayasu,A。;Kunihiro,N.,《RSA的部分密钥暴露攻击:达到Boneh-Durfee界限》,Theor。计算。科学。,761, 51-77 (2019) ·Zbl 1421.94072号
[23] 铃木,K。;Takayasu,A。;Kunihiro,N.,对RSA的扩展部分密钥暴露攻击:对全尺寸解密指数的改进,Theor。计算。科学。,841, 62-83 (2020) ·Zbl 1458.94282号
[24] Kunihiro,N.,求解广义小逆问题,IEICE Trans。芬达姆。电子。Commun公司。计算。科学。,94-A,61274-1284(2011)
[25] Kunihiro,N.,关于小逆问题和更高阶近似GCD问题的最优界,(Gollmann,D.;Freiling,F。信息安全——第十五届国际会议。信息安全——2012年9月19日至21日在德国帕绍举行的第十五届国际会议,会议记录。信息安全——第十五届国际会议。信息安全-第15届国际会议,ISC 2012,德国帕绍,2012年9月19日至21日,计算机科学论文集,第7483卷(2012),Springer),55-69·Zbl 1401.94162号
[26] Takayasu,A。;Kunihiro,N.,小逆问题的一般界及其在多素数RSA中的应用,IEICE Trans。芬达姆。电子。Commun公司。计算。科学。,100-A、150-61(2017)
[27] Coppersmith,D.,《寻找一元模方程的小根》(Maurer,U。密码学进展-EUROCRYPT’96,密码技术理论和应用国际会议。《密码学进展——96年欧洲密码》,密码技术理论和应用国际会议,西班牙萨拉戈萨,1996年5月12日至16日,会议记录。密码学进展——96年欧洲密码会议,密码技术理论与应用国际会议。密码学进展-EUROCRYPT’96,密码技术理论和应用国际会议,西班牙萨拉戈萨,1996年5月12日至16日,《计算机科学论文集》,第1070卷(1996),Springer),155-165·Zbl 1304.94042号
[28] 伦斯特拉,A.K。;Lenstra,H.W。;Lovász,L.,有理系数因式分解多项式,数学。《年鉴》,261,4,515-534(1982)·Zbl 0488.12001号
[29] May,A.,《使用格约简方法的新RSA漏洞》(2003),帕德博恩大学博士论文
[30] Jochemsz,E。;May,A.,《寻找多元多项式根的策略及其在攻击RSA变体中的新应用》,(Lai,X。;Chen,K.,《密码学进展-ASIACRYPT 2006》,第12届国际密码学和信息理论与应用会议。《密码学进展——2006年亚洲密码技术》,第十二届国际密码学和信息理论与应用会议,安全,中国上海,2006年12月3日至7日,会议记录。密码学进展-ASIACRYPT 2006,第12届密码学与信息理论与应用国际会议。密码学进展-ASIACRYPT 2006,第十二届密码学和信息理论与应用国际会议,安全,中国上海,2006年12月3-7日,计算机科学论文集,第4284卷(2006),Springer),267-282·Zbl 1172.94577号
[31] May,A.,《使用LLL约简解决RSA和因式分解问题》(Nguyen,P.Q.;Vallée,B.,LLL算法-调查与应用,信息安全与密码学(2010),Springer),315-348·Zbl 1237.94078号
[32] Howgrave-Graham,N.,寻找一元模方程的小根, (Darnell,M.,《密码学与编码》,第六届IMA国际会议。《密码术与编码》(Cryptography and Coding),第六次IMA国际大会,英国Cirencester,1997年12月17日至19日,《论文集》。《密码学与编码》,第6届IMA国际大会,英国Cirencesterngs,《计算机科学讲义》,第1355卷(1997年),施普林格出版社,131-142·Zbl 0922.11113号
[33] 贝克尔,T。;魏斯芬宁,V。;Kredel,H.,Gröbner基础-交换代数的计算方法,数学研究生论文,第141卷(1993),施普林格·Zbl 0772.13010号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。