×

针对某些RSA变体的新攻击。 (英语) Zbl 07687174号

概要:RSA密码系统的一些变体使用了形式为(N=pq)的模、公共指数(e)和满足形式为(ed-k(p^2-1)(q^2-1”)的密钥方程的私有指数(d)。在本文中,当素因子(p)和(q)共享其最低有效位时,我们使用Coppersmith方法求解关键方程。当(d)适当小且共享比特量适当大时,我们的攻击破坏了系统并改进了以前对此类变体的所有攻击。

MSC公司:

68季度xx 计算理论
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Boneh,D。;Durfee,G.,私钥d小于\(N^{0.292}\)的RSA密码分析,(密码学进展-欧洲密码’99。密码学进展——Eurocrypt’99,计算机科学讲义,第1592卷(1999),Springer-Verlag),1-11·Zbl 0948.94009号
[2] Boneh,D.,二十年来对RSA密码系统的攻击,不是。美国数学。《社会学杂志》,46,2,203-213(1999)·Zbl 0914.94007号
[3] 邦德,M。;Nitaj,A。;苏西洛,W。;Tonien,J.,《对RSA密码系统三种变体的新攻击》(Liu,J.K.;Steinfeld,R.,ACISP 2016)。ACISP 2016,LNCS,第9723卷(2016),施普林格:施普林格-查姆),258-268·Zbl 1346.94094号
[4] 邦德,M。;Nitaj,A。;苏西洛,W。;Tonien,J.,对RSA型密码系统的广义攻击,Theor。计算。科学。,704, 74-81 (2017) ·Zbl 1419.94031号
[5] Castagnos,G.,二次域商上的高效概率公钥密码系统,有限域应用。,13, 3, 563-576 (2007) ·Zbl 1129.11056号
[6] Cherkaoui-Semmouni,M。;Nitaj,A。;苏西洛,W。;Tonien,J.,《素数共享最高有效位的RSA变体的密码分析》(Liu,J.K.;Katsikas,S.;Meng,W.;Susilo,W.),《信息安全》(Information Security),Intan,R.,信息安全,ISC 2021。信息安全。信息安全,ISC 2021,计算机科学讲义,第13118卷(2021),施普林格:施普林格-查姆)·Zbl 1504.94122号
[7] T.Collins,D.Hopkins,S.Langford,M.Sabin,公开密钥密码设备和方法,美国专利号58481591997年1月。
[8] Coppersmith,D.,多项式方程的小型解决方案和低指数RSA漏洞,J.Cryptol。,10, 4, 233-260 (1997) ·Zbl 0912.11056号
[9] Demytko,N.,《一种新的基于椭圆曲线的RSA类似物》(Helleseth,T.,EUROCRYPT 1993)。EUROCRYPT 1993,计算机科学讲义,第765卷(1994),Springer-Verlag),40-49·Zbl 0951.94503号
[10] Elkamchouchi,H。;Elshenawy,K。;Shaban,H.,高斯整数域中的扩展RSA密码系统和数字签名方案,(第八届通信系统国际会议论文集(2002)),91-95
[11] Hinek,M.,《RSA及其变体的密码分析》,Chapman和Hall/CRC,《加密和网络安全系列》,博卡拉顿(2009)·Zbl 1189.94004号
[12] Howgrave-Graham,N.,《重新审视一元模方程的小根》(Cryptography and Coding.Cryptography and Coding,LNCS,vol.1355(1997),Springer-Verlag),131-142·Zbl 0922.11113号
[13] Koyama,K。;Maurer,U.M。;冈本,T。;Vanstone,S.A.,《基于环上椭圆曲线的新公钥方案》(CRYPTO 1991)。CRYPTO 1991,《计算机科学讲义》,第576卷(1991年),第252-266页·Zbl 0839.94007号
[14] 库瓦卡多,H。;Koyama,K。;Tsuruoka,Y.,一种基于奇异三次曲线的新型RSA格式(Y^2=x^3+bx^2(operatorname{mod}n)),IEICE Trans。芬丹。电子。Commun公司。计算。科学。,E78-A,27-33(1995)
[15] Lenstra,A.K。;Lenstra,H.W。;Lovász,L.,有理系数因式分解多项式,数学。《年鉴》,261513-534(1982)·Zbl 0488.12001号
[16] May,A.,《使用格约简方法的新RSA漏洞》(2003年),帕德博恩大学博士论文
[17] May,A.,使用LLL约简解决RSA和因子分解问题:一项调查,(LLL+25纪念LLL算法25周年大会(2007),施普林格:施普林格-柏林,海德堡)
[18] Nitaj,A。;Ariffin,M.R.K。;Nassr,D.I。;Bahig,H.M.,《RSA密码系统的新攻击》(Pointcheval,D.;Vergnaud,D.,AFRICACRYPT 2014)。2014年《非洲新闻》,LNCS,第8469卷(2014年),施普林格出版社,178-198年·Zbl 1288.94077号
[19] Nitaj,A。;潘,Y。;Tonien,J.,《对RSA密码系统某些变体的广义攻击》,(Cid,C.;Jacobson,M.,《密码学中的选定领域-SAC 2018》。密码学选定领域——SAC 2018,SAC 2018。密码学选定领域——SAC 2018。密码学选区-SAC 2018,SAC 2018计算机科学讲义,第11349卷(2018),Springer:Springer-Cham)·Zbl 1447.94054号
[20] 铆钉,R。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,Commun。ACM,2120-126(1978年)·Zbl 0368.94005号
[21] 鲁扎伊,W.N.A。;Ariffin,M.R.K。;Asbullah,医学硕士。;马哈德,M。;Nawawi,A.,《关于通过连分式方法对RSA密码系统某些变体的改进攻击》,IEEE Access,8(2020)
[22] 史密斯,P.J。;Lennon,G.J.J.,《LUC:一种新的公钥密码系统》,(第九届计算机科学安全IFIP研讨会(1993),爱思唯尔科学出版社),103-117
[23] 斯坦菲尔德,R。;Zheng,Y.,关于素数共享最小显著位的RSA的安全性,应用。代数工程通讯。计算。,15, 3-4, 179-200 (2004) ·Zbl 1065.94008号
[24] Sun,H.M。;吴,M.E。;斯坦菲尔德,R。;Guo,J。;Wang,H.,素数共享最低有效位的短指数RSA的密码分析,(Franklin,M.K.;Hui,L.C.K.;Wong,D.S.,《密码学和网络安全》,密码学与网络安全,CANS 2008。密码学和网络安全。《密码学和网络安全》,CANS 2008,《计算机科学讲义》,第5339卷(2008),施普林格:施普林格柏林,海德堡)·Zbl 1362.94055号
[25] Takagi,T.,快速RSA型密码系统模\(p^k q\),(密码学进展Crypto'98(1998),Springer),318-326·Zbl 0931.94041号
[26] 彭,L。;胡,L。;卢,Y。;Wei,H.,《RSA密码系统三种变体的改进分析》(Chen,K.;Lin,D.;Yung,M.,Inscrypt 2016)。Inscrypt 2016,LNCS,第10143卷(2017),Springer:Springer-Cham),140-149·Zbl 1379.94047号
[27] Quishuter,J.J。;Couvreur,C.,RSA公钥密码系统的快速解密算法,Electron。莱特。,18, 21, 905-907 (1982)
[28] Wiener,M.,短RSA秘密指数的密码分析,IEEE Trans。Inf.理论,36,553-558(1990)·Zbl 0703.94004号
[29] 郑,M。;北库尼希罗。;Hu,H.,使用修改的Euler商对RSA变体进行密码分析,(Joux,A.;Nitaj,A.;Rachidi,T.,《密码学进展-AFRICACRYPT 2018》。2018年《密码学进展——非洲》,2018年《非洲》。2018年密码学进展——非洲密码。《密码学进展——2018年非洲》,2018年非洲,计算机科学讲义,第10831卷(2018),施普林格:施普林格查姆)·Zbl 1423.94121号
[30] Zhao,Y.-D。;Qi,W.F.,《利用素数共享比特对RSA进行小型私有指数攻击》(Garay,J.等,2007年信息安全会议论文集)。程序。2007年信息安全会议,ISC 2007。程序。2007年信息安全会议。程序。2007年信息安全会议,ISC 2007,计算机科学讲稿,第4779卷(2007),施普林格:施普林格-海德堡),221-229·兹比尔1138.94377
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。