×

多元二次系统的一种新加密方案。 (英语) Zbl 1448.94191号

摘要:设计安全的MPKC基本方案(如加密方案)是一项艰巨的任务。在本文中,我们为多元二次(MQ)公钥密码系统引入了一个新的中央陷门,它允许加密,而不是经过时间测试的MQ原语,如不平衡油和醋或彩虹,它只允许签名。与UOV或Rainbow相同,我们的构造是单场方案,其中中心多项式系统被选择为具有能够实现高效反演的特定结构。应用此转换后,可以通过求解线性系统来恢复明文。我们的新中央陷门可以用来代替破开的扩展域计算陷门和简单的矩阵加密陷门,然后,我们使用减号和加号修饰符来接种我们的方案以抵抗已知的攻击。值得一提的是,我们的加密方案是多元密码领域的一个很好的探索。最后,简单的Magma实现证实了公钥算法的有效操作。

MSC公司:

94A60型 密码学

软件:

岩浆ZHFE公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Akkar,M。;Courtois,N。;杜特伊,R。;Goubin,L.,《sflash的快速安全实现》,(公钥密码术-PKC 2003,第六届公钥密码理论与实践国际研讨会,美国佛罗里达州迈阿密,2003年1月6日至8日,Proceedings(2003)),267-278·Zbl 1033.94550号
[2] Bettale,L。;福盖尔,J。;Perret,L.,求解有限域上多元系统的混合方法,J.Math。加密。,3, 3, 177-197 (2009) ·Zbl 1183.94021号
[3] Bettale,L。;福盖尔,J.-C。;Perret,L.,《hfe、多hfe和奇偶特征变体的密码分析》,Des。密码。,69、1、1-52(2013年10月)·Zbl 1307.13031号
[4] 博斯马,W。;坎农,J。;Playout,C.,《岩浆代数系统I:用户语言》,J.Symb。计算。,24, 3-4, 235-265 (1997) ·Zbl 0898.68039号
[5] 卡巴卡斯,D。;Smith-Tone,D。;Verbel,J.A.,《ZHFE的关键恢复攻击》,289-308(2017),Springer International Publishing:Springer国际出版社Cham·Zbl 1437.94053号
[6] 卡特,R。;Smith-Tone,D.,《PFLASH最新安全分析》,241-254(2017),施普林格国际出版社:施普林格出版社·Zbl 1437.94054号
[7] 陈,J。;凌,J。;宁,J。;Ding,J.,多元公钥密码系统的基于身份的签名方案,计算机。J.,62,8,1132-1147(2019)
[8] 陈,J。;唐,S。;He,D。;Tan,Y.,无线传感器网络中基于uov的在线/离线签名,Wirel。净值。,1719-1730年8月23日、6日
[9] 陈,J。;唐,S。;Zhang,X.,Hs-sign:一种基于超球面的安全增强uov签名方案,KSII Trans。国际信息系统。,11, 6, 3166-3187 (2017)
[10] 陈,硕士。;Hülsing,A。;Rijneveld,J。;Samardjiska,S。;Schwabe,P.,《从基于mq的五通识别到基于mq签名》,(Cheon,J.H.;Takagi,T.,《密码学进展——2016年亚洲密码与信息安全理论与应用国际会议》,越南河内,2016年12月4日至8日,《会议录》,第二部分(2016),施普林格柏林-海德堡:施普林格-柏林-海德堡-柏林,海德堡),135-165·Zbl 1407.94096号
[11] Courtois,N。;Klimov,A。;Patarin,J.,《求解多元多项式方程超定义系统的高效算法》,(Preneel,B.,《密码学进展-EUROCRYPT 2000》。密码学进展-EUROCRYPT 2000,计算机科学讲稿。,第1807卷(2000),施普林格-柏林-海德堡),392-407·Zbl 1082.94514号
[12] Courtois,N.T.,基于线性代数问题的高效零知识认证MinRank,402-421(2001),施普林格-柏林-海德堡:施普林格·Zbl 1064.94544号
[13] Courtois,N.T.,《隐场方程的安全性》(The Security of Hidden Field Equations,HFE),266-281(2001),斯普林格-柏林-海德堡:斯普林格柏林-海德堡-柏林,海德堡·Zbl 0991.94035号
[14] 丹尼尔斯,T。;Smith-Tone,D.,hfe密码系统的微分特性,(Mosca,M.,后量子密码术(2014),Springer国际出版:Springer International Publishing Cham),59-75·Zbl 1306.94043号
[15] 丁,J.,通过扰动实现松本-迈密码系统的新变体,(公钥密码学-PKC 2004,第七届公钥密码学理论与实践国际研讨会。公钥密码学-PKC 2004,第7届公钥密码理论与实践研讨会,新加坡,2004年3月1日至4日(2004)), 305-318 ·Zbl 1198.94091号
[16] 丁,J。;Gower,J.E.,《针对差分攻击接种多变量方案》,(公开密钥密码术-PKC 2006,第九届公开密钥密码理论与实践国际会议,美国纽约州纽约市,2006年4月24日至26日,Proceedings(2006)),290-301·Zbl 1151.94505号
[17] 丁,J。;Petzoldt,A。;Wang,L.,立方简单矩阵加密方案,(后量子密码术-第六届国际研讨会,PQCrypto 2014,加拿大安大略省滑铁卢,2014年10月1-3日,会议记录(2014)),76-87·Zbl 1306.94045号
[18] 丁,J。;Schmidt,D.,hfev的密码分析和HFE的内部扰动,(公钥密码学-PKC 2005,第八届公钥密码学理论与实践国际研讨会,瑞士Les Diableets,2005年1月23-26日(2005)),288-301·Zbl 1081.94520号
[19] 丁,J。;Schmidt,D.,Rainbow,一种新的多变量多项式签名方案,(应用密码学和网络安全(2005),Springer),164-175·兹比尔1126.68393
[20] 丁,J。;Yang,B.-Y.,《HFEv和HFEv-的规则度》,52-66(2013),施普林格-柏林-海德堡:施普林格·Zbl 1306.94046号
[21] Faugère,J.-C,计算Gröbner基的一种新的高效算法{F} _4个)\)J.Pure应用。代数,139,61-88(1999)·Zbl 0930.68174号
[22] Faugère,J.-C.,计算Gröbner基而不将其归零的新高效算法(F5),(ACM ISSAC 2002(2002)),75-83·Zbl 1072.68664号
[23] Faugre,J.-C。;Din,M.S.E。;Spaenlehauer,P.-J.,关于广义minrank问题的复杂性,J.Symb。计算。,55, 30-58 (2013) ·Zbl 1302.13026号
[24] Goubin,L。;Courtois,N.T.,TTM密码系统的密码分析,44-57(2000),施普林格-柏林-海德堡:施普林格·Zbl 0980.94017号
[25] 黄,Y。;刘,F。;Yang,B.,新多元二次假设下的公钥密码术,(公钥密码术-PKC 2012-第15届国际公钥密码术实践和理论会议,德国达姆施塔特,2012年5月21日至23日,会议记录(2012)),190-205·Zbl 1287.94073号
[26] Kipnis,A。;Patarin,J。;Goubin,L.,《不平衡油和醋签名方案》,(Stern,J.,《密码学进展-EUROCRYPT 99》。密码学进展-EUROCRYPT 99,计算机科学讲义,第1592卷(1999),施普林格-柏林-海德堡),206-222·Zbl 0933.94031号
[27] Kipnis,A。;Shamir,A.,通过重新线性化对HFE公钥密码系统进行密码分析,19-30(1999),施普林格-柏林-海德堡:施普林格·Zbl 0940.94012
[28] 刘杰。;Yu,Y。;杨,B。;贾,J。;王,S。;Wang,H.,简单矩阵加密方案族的结构密钥恢复,计算。J.,61,12,1880-1896(2018)
[29] 松本,T。;Imai,H.,《有效签名验证和消息加密的公共二次多项式偶》,(巴斯托,D.;布劳尔,W.;布林奇·汉森,P.;格里斯,D.;勒克姆,D.;莫勒,C.;普努利,A.;塞格米勒,G.;斯托尔,J.;沃思,N.;Günther,C.,《密码学进展——EUROCRYPT 98》。密码学进展-EUROCRYPT 98,计算机科学讲义。,第330卷(1988),施普林格-柏林-海德堡),419-453·Zbl 0655.94013号
[30] Patarin,J.,《隐场方程(HFE)和多项式同构(IP):两类新的非对称算法》,(密码学进展-EUROCRYPT’96,密码技术理论和应用国际会议,西班牙萨拉戈萨,1996年5月12日至16日,Proceeding(1996)),33-48·Zbl 1301.94125号
[31] Patarin,J.,《隐场方程(HFE)和多项式同构(IP):两类新的不对称算法》,(Maurer,U.,《密码学进展》,EUROCRYPT 96。《密码学进展》EUROCRYPT 96,《计算机科学讲义》,第1070卷(1996),施普林格-柏林-海德堡),第33-48页·兹比尔1301.94125
[32] Patarin,J。;Courtois,N。;Goubin,L.,Quartz,128位长数字签名,(密码学主题-CT-RSA 2001,2001年RSA大会上的密码学家跟踪,2001年4月8日至12日,加利福尼亚州旧金山,美国,Proceedings(2001)),282-297·兹比尔0972.68074
[33] Patarin,J。;Goubin,L.,Trapdoor单向排列和多元多项式,(信息与通信安全(1997)),356-368·兹伯利0893.94045
[34] Patarin,J。;Goubin,L。;Courtois,N.,(C_{-+}^\ast)和HM:围绕T.Matsumoto和H.Imai的两个方案的变化,(密码学进展-ASIACRYPT’98,密码学和信息安全理论与应用国际会议,中国北京,1998年10月18-22日,会议记录(1998)),35-49·Zbl 1036.94534号
[35] Petzoldt,A。;布利金,S。;Buchmann,J.A.,基于多元的门限环签名方案,应用。代数工程通讯。计算。,24, 3-4, 255-275 (2013) ·Zbl 1283.94101号
[36] Petzoldt,A。;陈,硕士。;Yang,B.-Y。;陶,C。;Ding,J.,基于hfev的多元签名方案的设计原则(2015)·Zbl 1396.94094号
[37] 波拉斯,J。;Baena,J。;Ding,J.,Zhfe,一种新的多元公钥加密方案,(后量子密码术-第六届国际研讨会,PQCrypto 2014,加拿大安大略省滑铁卢,2014年10月1-3日,Proceedings(2014)),229-245·Zbl 1385.94065号
[38] Shamir,A.,基于双有理置换的高效签名方案,(Stinson,D.R.,《密码学的进展——93年密码学:第13届国际密码学年会,美国加利福尼亚州圣巴巴拉,1993年8月22日至26日》,《论文集》(1994),斯普林格-柏林-海德堡:斯普林格–柏林-海德堡-柏林,海德堡),1-12·Zbl 0877.94041号
[39] 沈伟(Shen,W.)。;Tang,S.,Rgb,混合多元签名方案,计算。J.,59,4,439-451(2016)
[40] Shor,P.W.,量子计算机上素因式分解和离散对数的多项式时间算法,SIAM J.Compute。,26, 5, 1484-1509 (1997) ·兹比尔1005.11065
[41] Szepieniec,A。;丁,J。;Preneel,B.,《扩展字段取消:多元二次系统的新中央陷阱门》,182-196(2016),Springer International Publishing:Springer国际出版公司Cham·Zbl 1405.94088号
[42] 唐,S。;Xu,L.,基于多项式同构的可证明安全代理签名方案,Future Gener。计算。系统。,30, 91-97 (2014)
[43] 陶,C。;Diene,A。;唐,S。;Ding,J.,《加密的简单矩阵方案》(Post-Quantum Cryptography-第五届国际研讨会,PQCrypto 2013,法国利摩日,2013年6月4-7日,Proceedings(2013)),231-242·Zbl 1306.94094号
[44] 托马,E。;Wolf,C.,增强tts、sts及其所有变体的密码分析,或:为什么交叉项很重要,(Mitrokotsa,A.;Vaudenay,S.,密码学进展-AFRICACRYPT 2012(2012),施普林格-柏林-海德堡:施普林格-柏林-海德堡,海德堡),188-202·Zbl 1304.94090号
[45] 沃尔夫,C。;Braeken,A。;Preneel,B.,关于逐步三角系统的安全性,Des。密码。,40, 3, 285-302 (2006) ·Zbl 1210.94094号
[46] Yasuda,T.等人。;丁,J。;Takagi,T。;Sakurai,K.,彩虹的一种变体,具有更短的密钥和更快的签名生成,(亚洲公开密钥加密第一届ACM研讨会论文集。亚洲公开密钥密码第一届ACM研讨会论文集,2013年5月8日,中国杭州(2013)),57-62
[47] Yasuda,T。;Takagi,T。;Sakurai,K.,使用二次形式的多元签名方案,(后量子密码术-第五届国际研讨会,PQCrypto 2013,法国利摩日,2013年6月4-7日,Proceedings(2013)),243-258·Zbl 1306.94098号
[48] Yasuda,T。;Takagi,T。;Sakurai,K.,《使用稀疏密钥的彩虹的有效变体》,J.Wirel。暴徒。Netw公司。无处不在的计算。可靠应用程序。,5, 3, 3-13 (2014)
[49] 张伟。;Tan,C.H.,《关于ZHFE加密方案的安全性和密钥生成》,289-304(2016),Springer International Publishing:Springer国际出版公司Cham·Zbl 1398.94187号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。