GGH修改版及其密碼分析
本文選題:多線性映射 切入點:GGH映射 出處:《西安電子科技大學》2015年碩士論文
【摘要】:公鑰密碼領域中占據重要位置的Diffie-Hellmen雙方密鑰協商的提出給密碼研究帶來了新方向。隨后在2000年引入了雙線性對的二次函數特性后,才實現了三方密鑰協商。但是由于雙線性映射本身的局限性,不能用于實現任意多方密鑰協商。因此將非交互的兩方密鑰交換擴展到多方密鑰協商仍然是一個公開問題。2003年Boneh和Sliverberg提出了多線性映射的概念,同時給出了多線性映射的理想化定義和許多有趣的應用,其中就包括多方Diffie-Hellmen密鑰交換和非常高效的廣播加密。但是作為雙線性映射一般化的多線性映射的實現還只是空想。直到2013年Grag,Gentry和Halevi提出了多線性映射的第一種可行的候選方案,一種基于理想格構造的近似多線性映射方案(簡稱GGH映射方案)。他們還利用它構造了多方密鑰交換方案,這是密碼學上的一個新突破。然而2015年Hu和Jia針對GGH映射構造的多方密鑰交換和基于三精確覆蓋問題的證據加密兩種應用提出了一種有效的攻擊方法。本文主要做了以下幾方面的工作:1.為了測試GGH結構的簡單變型是否能夠抵抗Hu和Jia的攻擊,本文將其他參數保留,通過修改原方案中容易被Hu和Jia的攻擊方法利用的編碼和譯碼參數:(a).將1的1級編碼修改成了任意元素的1級編碼;(b).修改了譯碼參數的定義;(c).將公開參數、零級編碼和零測試參數從一維變成三維,提出了一種有別于GGH映射的修改版;2.為了對GGH修改版進行密碼學分析,與原方案一樣,利用修改版的GGH映射也構造了多線性映射的經典的密碼應用——多方密鑰協商方案;3.以基于該GGH映射的修改版構造的具體的K+1方密鑰交換方案為例,利用Hu和Jia的攻擊方法對其進行了詳細的密碼學分析,證明在3K是多項式級別大小的假設條件下,該方案可以被攻破。從而驗證了Hu和Jia的攻擊的有效性,得出這樣的結果:GGH映射很難通過簡單的修改來抵抗Hu和Jia的攻擊。
[Abstract]:In the field of public key cryptography, the key agreement between the two sides of Diffie-Hellmen, which occupies an important position, has brought a new direction to the research of cryptography. Then, after introducing the quadratic function of bilinear pair in 2000, But due to the limitation of bilinear mapping itself, Therefore, it is still a public problem to extend the non-interactive two-party key exchange to multi-party key agreement. In 2003, Boneh and Sliverberg proposed the concept of multilinear mapping. At the same time, the idealized definition of multilinear mapping and many interesting applications are given. This includes multi-party Diffie-Hellmen key exchange and very efficient broadcast encryption. But the implementation of multilinear mapping as bilinear mapping generalization is still a fantasy. Until 2013, Grag Gentry and Halevi proposed the first feasible candidate scheme for multilinear mapping. An approximate multilinear mapping scheme based on ideal lattice (GGH mapping scheme for short). They also use it to construct a multi-party key exchange scheme. This is a new breakthrough in cryptography. However, in 2015 Hu and Jia proposed an effective attack method for the applications of multi-party key exchange constructed by GGH mapping and evidence encryption based on three-precision covering problem. In order to test whether the simple variant of GGH structure can resist Hu and Jia attacks, This article preserves the other parameters, By modifying the encoding and decoding parameters that are easily used by Hu and Jia attack methods in the original scheme, the 1-level coding of 1 is modified into the 1-level encoding of any element. The definition of decoding parameters is modified. This paper presents a modified version of zero level coding and zero test parameters from one dimension to three dimensions, which is different from GGH mapping. In order to perform cryptographic analysis of the modified version of GGH, it is the same as the original scheme. Using the modified GGH map, the classical cryptographic application of multilinear mapping, multi-party key agreement scheme, is also constructed. Taking the specific K _ 1 key exchange scheme based on the modified version of the GGH map as an example, The attack methods of Hu and Jia are used to analyze them in detail, and it is proved that the scheme can be broken under the assumption that 3K is polynomial level. The effectiveness of Hu and Jia's attacks is verified. It is very difficult to resist Hu and Jia attacks by simple modification.
【學位授予單位】:西安電子科技大學
【學位級別】:碩士
【學位授予年份】:2015
【分類號】:TN918.1
【相似文獻】
相關期刊論文 前10條
1 韋永壯;蔣留兵;張潤蓮;;“密碼分析技術”的教學探討[J];廣西教育;2012年23期
2 孫林紅,葉頂鋒,呂述望;多重線性密碼分析的改進[J];通信學報;2002年05期
3 吳文玲;Q的線性密碼分析[J];計算機學報;2003年01期
4 文磊,黎明;密碼分析[J];網絡安全技術與應用;2003年01期
5 趙耀東;戚文峰;;逆同余發(fā)生器的密碼分析[J];武漢大學學報(理學版);2007年03期
6 趙耀東;戚文峰;;二次指數發(fā)生器截位序列的密碼分析[J];計算機工程;2007年17期
7 周悅;李瑞林;李超;;密碼分析中加法運算的異或逼近[J];應用科學學報;2008年02期
8 張煥國;李春雷;唐明;;演化密碼對抗多重線性密碼分析能力的研究[J];中國科學:信息科學;2012年05期
9 李曉千;吳文玲;李寶;于曉麗;;概率積分密碼分析[J];計算機學報;2012年09期
10 ;初等密碼分析學 數學方法第四章 多字母代替體制[J];通信保密;1980年04期
相關會議論文 前3條
1 文磊;黎明;;密碼分析技術[A];全國第十五屆計算機科學與技術應用學術會議論文集[C];2003年
2 孫海濤;趙強;劉潔;;加密芯片功耗泄漏測量與分析[A];中國物理學會靜電專業(yè)委員會第十三屆學術年會論文集[C];2006年
3 馮新桓;賈啟龍;唐寧九;;多路插值求解RSA算子[A];全國第20屆計算機技術與應用學術會議(CACIS·2009)暨全國第1屆安全關鍵技術與應用學術會議論文集(上冊)[C];2009年
相關博士學位論文 前4條
1 李春雷;分組演化密碼體制的安全性研究[D];武漢大學;2012年
2 位恒政;光學對稱密碼分析學的研究[D];天津大學;2008年
3 米波;幾類復雜動力學系統(tǒng)的密碼分析與設計[D];重慶大學;2009年
4 賈艷艷;eSTREAM候選算法的安全性研究[D];西安電子科技大學;2012年
相關碩士學位論文 前10條
1 袁龍;基于GPU的密碼分析技術實現和基于硬件實現的S盒構造[D];山東大學;2016年
2 周懷哲;基于異構平臺的代數密碼分析并行加速技術研究[D];國防科學技術大學;2014年
3 李羅輝;GGH修改版及其密碼分析[D];西安電子科技大學;2015年
4 周信堅;基于可重構技術的密碼分析系統(tǒng)模型研究[D];上海交通大學;2008年
5 王彩霞;密碼分析中幾種方法的研究及其設計與實現[D];西北大學;2004年
6 于亦舟;密碼分析工具軟件包的設計與研究[D];西安電子科技大學;2007年
7 燕善俊;DES線性密碼分析研究[D];中國人民解放軍信息工程大學;2005年
8 景運革;DES線性密碼分析[D];陜西師范大學;2007年
9 王琪;面向密碼分析的NP-完全問題求解研究[D];國防科學技術大學;2010年
10 杜育松;對幾種分組密碼體制的基于錯誤的密碼分析[D];廣州大學;2007年
,本文編號:1672782
本文鏈接:http://sikaile.net/kejilunwen/wltx/1672782.html