自-基于环面自同构的公钥加密算法

上传人:空*** 文档编号:186713452 上传时间:2021-07-20 格式:DOC 页数:7 大小:68.50KB
返回 下载 相关 举报
自-基于环面自同构的公钥加密算法_第1页
第1页 / 共7页
自-基于环面自同构的公钥加密算法_第2页
第2页 / 共7页
自-基于环面自同构的公钥加密算法_第3页
第3页 / 共7页
自-基于环面自同构的公钥加密算法_第4页
第4页 / 共7页
自-基于环面自同构的公钥加密算法_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《自-基于环面自同构的公钥加密算法》由会员分享,可在线阅读,更多相关《自-基于环面自同构的公钥加密算法(7页珍藏版)》请在金锄头文库上搜索。

1、基于环面自同构的公钥加密算法公开密钥加密算法,也称为非对称算法,其主要特征为加密密钥与解密密钥不同,加密密钥是可以公开的,并且很难从加密密钥计算出解密密钥,所以,公钥加密算法被广泛应用,接下来,我就给大家介绍一种基于环面自同构的公钥加密算法。一、环面自同构环面自同构(Toutomrpisms)是一种典型的混沌映射,其表达式如下:其中,A是一个形如的2的矩阵;a,b,c,d皆为整数;且det1;o表示只取小数部分,即xi,yi(0,)。=a+d为A的迹,则特征多项式为()=k+1,其较大的一个特征值为:当k-40即k2时(只考虑为正),自同构A具有强烈的混沌特性。环面自同构的周期轨道,它由坐标为

2、p1/q1,=2/q2的有理点组成,其中pi,q为整数。使p,i互素,g为q1,q2的最小公倍数。去分母,使M成为Z(整数向量的网格)上的映射。因此,将映射(1)扩展到,N)0,N)上。设xiXi/N,yiYiN,xXi,iN,且Xi,i为整数。则:也即是:所以,可以改写映射()为:其中,Y,为整数,而其他参数与映射(1)要求相同。将素数分为3类。在映射(2)中N为素数的情况下,它的周期根据这类素数,有着种不同类型的周期轨道。确定方式如下:定义整数d,其中24n2D,D为sqare-fre。若L(d,N)=-1,素数N为inrt,映射(2)的周期为N+1的因子。若L(d,N)=1,素数N为sl

3、it,映射(2)的周期为N的因子。若L(d,)=0,素数为rifis,若k2(moN),映射()的周期为N或1;若-2(modN)则为N或2。其中L(d,N)是勒让德符号。二、基于环面自同构的公钥加密算法笔者提出的公开密钥加密算法与相似,其安全性都是基于大数因式分解的难度,所不同的是利用混沌映射进行迭代,并利用了该映射的周期性。因为映射()是周期性的,所以:即:1、加密算法的描述加密算法的描述主要分成3个部分,即密钥产生,加密和解密。密钥产生:(1)Aice随机选取2个大素数和q,它们具有相同的长度;(2)计算=p,(-p)(q-q);(3)随即选取整数,使得1e,并且g(e,)=1;(4)用

4、欧几里德扩展算法计算d,以满足e1mod。此时,Alice的公开密钥为(N,),私人密钥(N,d)。加密:1)Bb获取Ace的公开密钥(N,);)将需要加密的信息表达成整数1,m2,且m,m2N;3)计算,4)将密文,cb,c,c传送给lie。解密:)Alce接收到密文,cb,c,d;2)计算,)则信息1=pa,m2=pd。值得注意的是,公式(4)中,矩阵中和m1m21的位置是可以任意交换的,这不影响信息的加密和解密的效果。2、加密算法的证明设T为映射(2)的周期,即AkT+1=A(mod)。由上节可知,如果N为素数,则映射(2)的周期T可以看成(+1)(N-1)N即N3-的因子:若N=,则映

5、射(2)的周期Tp是p3-的因子;因为=(p3-p)(q-q),Tp也就必是的因子。又ed=m,所以ed+k0;i)X=X2;if(n.bat(i)=1)X=XA;其中:n.bitsnumer()表示取n的二进制的位数;n.i2ta(i)则表示n的第i位的值。三、加密算法的安全性我们提出的叫暧昧算法与R有着相同的结构,因此其安全性与RSA相当。理论上,RSA的安全性取决于因式分解模的困难性。虽然从技术上来说这是不正确的,因为在数学上至今还未证明分解模数就是攻击RSA的最佳方法,也未证明分解大整数就是N问题。而事实上,人们设想了一些非因子分解的途径来攻击S体制,但这些方法都不比分解来得容易。因此

6、,加密算法以及笔者提出的加密算法的安全性是可靠的。在特定的条件下,RSA的实现细节的漏洞会导致对算法的攻击:选择密文攻击,公共模数攻击,低加密指数攻击以及低解密指数攻击。S的选择密文攻击对笔者提出的基于环面自同构的算法是无效的。这种攻击方式主要有3种形式:明文破译、骗取仲裁签名和伪造合法签名。这3种形式都利用了指数运算保持了输入的乘积结构,也即是:但是对于我们的加密算法,X和Y都是二阶矩阵,显然(X)dmodN=YdmodN是不成立的,因为矩阵的乘法是不具有可交换性的。公共模数攻击依然有效。设为含有消息1,2的矩阵,2个加密密钥为,e2,公共模数N。经过加密运算得出密文矩阵为C,C2。由于e1,e2互素,可以找到和s,满足re+se21。假设r为负,则:(C-11)-rC2MmN。因此。在一组用户之间共享模数N是不安全的。采用小的e,d可以加快加密和解密的速度,而且所需的存贮空间小;但是如果e,d太小,则容易受到低指数攻击,包括低加密指数攻击和低解密指数攻击。例如,对于加密密钥e,如果消息相同,利用e个消息就可以进行低加密指数攻击。因此,一定要选择较大的e,,且保证MemodM。因此通过精心考虑基于环面自同构的公钥加密算法实现的细节是可以避免这些安全漏洞的。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 社会学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号