×

ITRU的密码分析。 (英语) Zbl 1484.94020号

ITRU密码系统是一种公钥密码系统,是NTRU密码的已知变体之一。ITRU密码系统不是在截断多项式环中工作,而是基于整数环。作者声称,与经典NTRU相比,ITRU具有更好的特性,例如具有简单的参数选择算法、可逆性、成功的消息解密以及更好的安全性。本文提出了一种针对ITRU密码系统的攻击技术,它主要基于对密文字母的简单频率分析。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] W.D.Banks和I.E.Shparlinski,《具有不可逆多项式的NTRU变体》,载于:《密码学进展-INDOCRYPT 2002》,《计算机课堂讲稿》。科学。2551年,柏林施普林格,第62-70页·兹比尔1033.94510 ·doi:10.1007/3-540-36231-26
[2] H.Beker和F.Piper,《密码系统:通信保护》,《新电子通信国际图书》,诺思伍德出版社,伦敦,1982年·Zbl 0502.94001号
[3] A.A.Bruen和M.A.Forcinito,密码学、信息论和纠错。《21世纪手册》,John Wiley&Sons,Hoboken,2005年·Zbl 1071.94001号
[4] M.G.Camara,De.Sow和Dj.Sow,DTRU1:使用对偶整数首次推广NTRU,《国际代数杂志》12(7)(2018),257-271·doi:10.12988/ija.2018.311115
[5] M.Coglianese和B.M.Goi,《MaTRU:一种新的基于NTRU的密码系统》,载于:《密码学进展-INDOCRYPT 2005》,《计算机课堂讲稿》。科学。3797,柏林施普林格,2005年。第232-243页·Zbl 1153.94362号 ·doi:10.1007/11596219_19
[6] D.Coppersmith和A.Shamir,《对NTRU的格点攻击》,载于:《密码学进展》——EUROCRYPT’97,《计算机课堂讲稿》。科学。1233年,柏林施普林格出版社,1997年,第52-61页·doi:10.1007/3-540-69053-0_5
[7] T.ElGamal,基于离散对数的公钥密码系统和签名方案,IEEE Trans。通知。理论31(4)(1985),469-472·Zbl 0571.94014号 ·doi:10.1109/TIT.1985.1057074
[8] W.F.Friedman,《重合指数及其在密码学中的应用》,密码部。第22号出版物。伊利诺伊州日内瓦河岸实验室,1922年。
[9] W.F.Friedman,《密码》,《大英百科全书》,1961年,第1-8页。
[10] P.Gaborit、J.Ohler和P.Solé,CTRU,NTRU的多项式类似物,INRIA,2002年。
[11] J.N.Gaithuru、M.Salleh和I.Mohamad,ITRU:基于NTRU的使用整数环的密码系统,《国际创新计算杂志》7(1)(2017),33-38·doi:10.11113/ijic.v7n1.135
[12] C.Gentry,《NTRU-composite上的密钥恢复和消息攻击:密码学进展-EUROCRYPT 2001》,计算机课堂讲稿。科学。2045年,柏林施普林格出版社,2001年,第182-194页·Zbl 0981.94013号 ·doi:10.1007/3-540-44987-6_12
[13] H.Gilbert、D.Gupta、A.Odlyzko和J.J.Quisquater,攻击Shamir的“偏执狂RSA”,Inf.Process。莱特。68 (4) (1998), 197-199. ·Zbl 1339.94044号 ·doi:10.1016/S0020-0190(98)00160-4
[14] O.Goldreich、S.Goldwasser和S.Halevi,《格约简问题中的公钥密码系统》,收录于:《密码学进展-密码》97年,《计算机课堂讲稿》。科学。1294年,柏林施普林格出版社,1997年,第112-131页·Zbl 0889.94011号 ·doi:10.1007/BFb0052231
[15] S.Gurpeet和K.Supriya,信息安全加密算法(RSA、DES、3DES和AES)研究,国际计算机应用杂志67(19)(2013),33-38。
[16] J.Hoffstein、J.Pipher和J.H.Silverman,《NTRU:基于环的公钥密码系统》,收录于:算法数论,ANTS-III,《计算讲义》。科学。1423年,柏林施普林格,1998年,第267-288页·Zbl 1067.94538号 ·doi:10.1007/BFb0054868
[17] N.Howgrave-Graham,《一种针对NTRU的混合格约简和中间相遇攻击》,载于:《密码学进展——2007年密码》,《计算讲义》。科学。4622,柏林施普林格出版社,2007年,第150-169页·Zbl 1215.94053号 ·doi:10.1007/978-3-540-74143-59
[18] É. Jaulmes和A.Joux,《针对NTRU的选择性密码攻击》,载于:《密码学进展-密码2000》,《计算机课堂讲稿》。科学。1880年,柏林施普林格出版社,2000年,第20-35页·Zbl 0995.94525号 ·doi:10.1007/3-540-44598-62
[19] M.Joye和J.J.Quisluter,《关于保护垃圾箱的重要性:垃圾人在桥上的攻击》,载于:1997年第四届ACM计算机和通信安全会议论文集,第135-141页·doi:10.1145/266420.266449
[20] A.A.Kamal和A.M.Youssef,对NTRUEncrypt密码系统的基于扫描的侧通道攻击,载于:2012年第七届可用性、可靠性和安全性国际会议,2012年,第402-409页·doi:10.1109/ARES.2012.14
[21] A.H.Karbasi和R.E.Atani,ILTRU:理想格上的类NTRU公钥密码系统,IACR加密电子打印档案,2015年。
[22] A.H.Karbasi,R.E.Atani和S.E.Atani,PairTRU:NTRU公钥密码系统的成对非交换扩展,国际计算机应用杂志7(1)(2018),11-19。
[23] N.Koblitz,椭圆曲线密码系统,数学。公司。48 (1987), 203-209. ·Zbl 0622.94015号 ·doi:10.2307/2007884
[24] R.Kouzmenko,NTRU密码系统的推广,文凭项目,洛桑高等技术学院(2005-2006)。
[25] Z.Liu,Y.Pan和Z.Z.Zhang,ASIACCS’15中基于NTRU的代理加密方案的密码分析,in:后量子加密,计算机课堂讲稿。科学。11505(2019),查姆施普林格,2019年,第153-166页·Zbl 1509.94114号 ·doi:10.1007/978-3-030-25510-7_9
[26] E.Malekian、A.Zakerolhosseini和A.Mashatan,QTRU:NTRU公钥密码系统的四元数版本,ISeCure 3(1)(2011),28-42。
[27] R.J.McEliece,基于代数编码理论的公钥密码系统,深空网络进展报告44(1978),114-116。
[28] T.Meskanen和A.Renvall,针对NTRUEncrypt的包装错误攻击,离散应用程序。数学。154 (2006), 382-391. ·Zbl 1091.94025号 ·doi:10.1016/j.dam.2005.03.019
[29] D.Micciancio,《最接近的向量问题》,载:H.C.A.van Tilborg(编辑),《密码学与安全百科全书》,施普林格,纽约,2005年,第79-80页·doi:10.1007/978-1-4419-5906-5_399
[30] P.Mol和M.Yung,《从反转预言中恢复NTRU密钥》,收录于:公钥密码术——PKC 2008,计算机课堂讲稿。科学。4939,柏林施普林格出版社,2008年,第18-36页·Zbl 1162.94393号 ·数字对象标识代码:10.1007/978-3-540-78440-1.2
[31] M.Nevins、C.KarimianPour和A.Miri,NTRU越过Z、Des环。密码。56(2010),65-78页·Zbl 1200.94050号 ·doi:10.1007/s10623-009-9342-7
[32] D.Nunez、I.Agudo和J.Lopez,《NTRUReEncrypt:一种基于NTRU的高效代理重新加密方案》,载于:《第十届ACM信息、计算机和通信安全研讨会论文集》,计算机协会,2015年,第179-189页。
[33] 国家标准局,数据加密标准,FIPS第46号出版物,美国商务部,1977年。
[34] 美国国家标准与技术研究所,《高级加密标准》,FIPS出版物197,美国商务部,2001年。
[35] 潘彦宏(Y.Pan)和邓彦(Y.Deng),构建基于格的公钥密码系统的类NTRU通用框架,载于:《信息安全应用》,《计算机课堂讲稿》。科学。7115,柏林施普林格出版社,2012年,第109-120页·doi:10.1007/978-3-642-27890-79
[36] J.Proos,《不完全解密和对NTRU加密方案的攻击》,IACR Eprint档案,2003年。
[37] R.L.Rivest、A.Shamir和L.Adleman,《获取数字签名和公钥密码系统的方法》,美国通信协会21(2)(1978),120-126·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342
[38] T.E.Seidel、D.Socek和M.Sramka,使用非确定性格约简对NTRU进行并行对称攻击,Des。密码。32 (2004), 369-379. ·Zbl 1050.94013号 ·doi:10.1023/B:DESI.0000029235.59808.77
[39] C.E.Shannon,《通信数学理论》,《贝尔系统技术杂志》第27卷(1948年),第623-656页·Zbl 1154.94303号 ·doi:10.1002/j.1538-7305.1948.tb01338.x
[40] C.E.Shannon,《保密系统的通信理论》,《贝尔系统技术杂志》第28卷(1949年),第656-715页·Zbl 1200.94005号 ·doi:10.1002/j.1538-7305.1949.tb00928.x
[41] X.Shen,Z.Du和R.Chen,移动Java安全的NTRU算法研究,2009年可扩展计算与通信国际会议;第八届嵌入式计算国际会议,2009年,第366-369页·doi:10.1109/EmbeddedCom-ScalCom.2009.72
[42] S.Singh和S.Padhye,《NTRU密码系统概述》,《安全通信网络》第9期(2016年),第6315-6334页·doi:10.1002/sec.1693
[43] W.A.Stein等人,Sage Mathematics Software(9.0版),The Sage Development Team,2020年。
[44] J.Talbot和D.Welsh,《复杂性和密码学》,剑桥大学出版社,剑桥,2006年·Zbl 1086.94022号 ·doi:10.1017/CBO9780511755286
[45] D.威尔士,《代码与密码学》,克拉伦登出版社,牛津大学出版社,纽约,1988年·Zbl 0678.94003号
[46] H.Yassein和N.Al-Saidi,BITRU:通过二进制代数实现NTRU公钥密码系统的二进制版本,《国际高级计算机科学与应用杂志》7(11)(2016),1-6·doi:10.14569/IJACSA2016.071101
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。