您的位置: turnitin查重官网> 计算机 >> 计算机数据库 >简析组合组合公钥体制线性共谋攻击分析设计

简析组合组合公钥体制线性共谋攻击分析设计

收藏本文 2024-04-18 点赞:6278 浏览:18928 作者:网友投稿原创标记本站原创

摘 要:针对组合公钥(CPK)体制中的线性共谋攻击问题,从其本质出发,根据密钥产生原理提出了新的方程组构造方法。通过对方程组的系数矩阵进行线性变换,求得了方程组的秩,发现其小于私钥矩阵的种子数;同时,分析了私钥的构造,发现增广矩阵的秩不等于系数矩阵的秩。由此两方面证明了即便攻击者得到所有私钥也无法解得方程组的唯一解。因此,论证了组合公钥体制不存在线性共谋攻击的威胁。
关键词:组合公钥;共谋攻击;标识认证;种子矩阵;线性变换
:A
0 引言
组合公钥(Combined Public Key, CPK)体制[1-4]是一种基于身份标识[5-6]的公钥体制。CPK体制的设计者和研究者普遍认为,组合公钥体制存在共谋攻击[7-8]是最大的安全隐患。CPK体制中,私钥是通过映射算法选取种子矩阵元素相加取模而产生,因此密钥间存在线性关系,利用线性关系列出足够数

源于:电大毕业论文www.udooo.com

量的方程可以解出私钥种子矩阵[9],从而导致整个CPK体制系统崩溃。可是一直以来,CPK体制的设计者和研究者都没有给出严格的证明确实可以找到足够数量的线性无关的方程。文献[9]根据共谋攻击的原理列出了方程组,但是没有对方程的可解性进行具体分析;文献[10]针对CPKv5.0[11]对密钥间的线性关系进行分析,指出了CPKv5.0的安全界限,却没有证明安全界限是否可达到;文献[7]提出了选择共谋攻击方法和随机共谋方法;文献[12-13]通过引入辅助私钥消除了用户私钥间的线性关系,解决了已有的选择共谋攻击和随机共谋攻击问题,但求解非线性方程组可以转化为求解线性方程组,因此仍然存在线性分析共谋攻击问题。本文根据线性共谋攻击的原理列出了与文献[9]不同的方程组,通过对密钥间的线性关系分析,对系数矩阵进行了线性变换,通过求得系数矩阵的秩发现,方程组的秩小于私钥矩阵的种子数;同时,从私钥的构造分析发现,增广矩阵的秩不等于系数矩阵的秩,即方程组可能存在无解的情况。由以上两方面证明了方程组不可能具有唯一解。因此,说明了组合公钥体制不存在线性共谋攻击的安全隐患。
1 原理
CPK算法建立在椭圆曲线(Elliptic Curve Cryptography,ECC)系统上,理论依据是椭圆曲线离散对数问题(Elliptic Curve Discrete Logarithm Problem,ECDLP)的难解性。其参数记为T=(a,b,G,n,p),其中:a,b是定义在有限域p上的椭圆曲线y2=(x3+ax+b) mod p的非负整数;G是加法群的基点;n是以G为基点的群的阶;p是有限域的阶,是一个很大的素数。
方程组无解的情况是由私钥生成过程中的模运算导致的,模运算破坏了密钥和私钥种子矩阵元素之间的线性关系。那么即便攻击者通过特殊方式得到足够多的私钥,而他无法判断这些私钥是否经过模运算而得到,如果利用这些私钥列方程,不但得不到方程组的无数解,而且使得方程组无解。
4 结语
本文研究了CPK体制中的线性共谋攻击问题,构造了特殊的方程组,对其系数矩阵线性变换证明了方程组的秩为mh-h+1,说明了在数量巨大的私钥中不存在足够数量的线性无关的私钥,且方程组无解情况的存在,也使得私钥种子矩阵无法被。因此,证明了CPK体制的可以抵御线性共谋攻击。
参考文献:
南湘浩.CPK算法与标识认证[J].信息安全与通信保密,2006(9):12-16.
南湘浩.CPK标识认证[M].北京:国防工业出版社,2006.
[3]南湘浩.CPK体制与网际安全[M].北京:国防工业出版社,2008.
[4]崔克杰.基于CPK的认证及密钥管理技术研究[D].哈尔滨:哈尔滨工业大学,2010.
[5]NAN X H. CPK cryptosystem and identity authentication [M]. Beijing: Publishing House of Electronics Industry, 2012.
[6]NAN X H. Identity authentication, technical basis of cyber security [M]. Beijing:Publishing House of Electronics Industry, 2011.
[7]赵建国.组合公钥(CPK)技术的创新实践[J].信息安全与通信保密,2012(5):55-57.
[8]赵美玲,张少武.基于ECC的组合公钥技术的安全性分析[J].计算机工程,2008,34(1):156-157.
[9]庄育涵.组合公钥体制密钥管理中心的研究与实现[D].广州:华南理工大学,2010.
[10]熊荣华,李增欣,杨恒亮,等.组合公钥(CPK)体制密钥间的线性关系[J].计算机安全,2012(1):30-33.
[11]南湘浩.组合公钥(CPK)体制标准(v

5.0)[J].计算机安全,2010(10):1-2.

[12]邵春雨,苏锦海,魏有国,等.一种双矩阵组合公钥算法[J].电子学报,2011,39(3):671-674.
[13]龙弟强,王亚弟,韩继红,等.一种基于双矩阵组合公钥算法的密钥生成方案[J].计算机应用研究,2011,28(8):3058-3060.
[14]邵春雨.双矩阵组合公钥算法及应用研究[D].郑州:信息工程大学,2010.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号