导读:本文包含了私钥密码论文开题报告文献综述及选题提纲参考文献,主要关键词:格,Coppersmith方法,RSA密码,部分私钥泄露攻击
私钥密码论文文献综述
王世雄[1](2015)在《基于格的Coppersmith方法与针对RSA密码的部分私钥泄露攻击》一文中研究指出RSA密码由Rivest,Shamir和Adleman在1978年提出,是第一个着名的公钥密码算法。因为RSA密码的应用非常广泛,所以其密码分析工作成为了密码学界研究的热点。1996年Coppersmith提出了基于格的RSA密码分析,并在后人的完善下逐渐形成了Coppersmith方法。本文系统总结了两类方程求小值解中的Coppersmith方法,并重点介绍了格构造中的“基本策略”与“拓展策略”。利用Coppersmith方法,本文研究了针对RSA密码的部分私钥泄露攻击,主要工作包括:1.指出在部分私钥泄露攻击中,可以运用变量替换的技巧,对模方程进行线性化的处理,进而在Coppersmith方法的格构造上突破“拓展策略”。2.在私钥最低数位比特泄露的情况下,简单推广了两个已有的攻击结果,并给出了新的攻击结果。新的攻击结果不仅与私钥泄露比特的位数有关,还与私钥泄露比特的取值有关。当泄露比特的取值满足一定条件时,新的攻击结果所需泄露的比特位数更少,进而改进了已有的攻击结果。3.在私钥中间数位比特泄露的情况下,对应地给出了新的攻击结果,同时得到了新结果的一个推论。该推论表明,私钥中含有过多连续的0比特会增大RSA密码的安全风险。4.最后,把新的攻击结果推广到了任意多块未泄露下的部分私钥泄露攻击。(本文来源于《国防科学技术大学》期刊2015-12-01)
王世雄,屈龙江,李超,付绍静[2](2015)在《私钥低比特特定泄露下的RSA密码分析》一文中研究指出基于Coppersmith方法,RSA密码分析取得了许多新结果,其中包括部分私钥泄露攻击与低解密指数攻击.现实中侧信道攻击能够泄露私钥的部分比特位,而部分私钥泄露攻击正是通过泄露的这些比特位来实现对RSA密码的破解.低解密指数攻击则是在解密指数取值较小的条件下来破解RSA,Boneh和Durfee给出了至今最好的结果.针对私钥最低几位比特泄露的攻击,是一类重要的部分私钥泄露攻击,并且和低解密指数攻击紧密相关.基于Coppersmith方法在模多项式方程求小值解的应用,以及线性化模方程的技巧,本文给出了新的针对私钥最低几位比特泄露的攻击结果.其中线性化模方程的技巧,来源于Herrmann和May对于Boneh和Durfee的低解密指数攻击结果的简化证明.注意到目前针对私钥最低几位比特泄露的攻击只关注所泄露比特的位数,而本文还关注所泄露比特的取值.当所泄露比特的取值满足一定的条件时,本文的结果改进了Ernst等人的攻击结果.另外Ernst等人只考虑了加密指数与RSA模基本相等的特殊情况,本文进一步研究了加密指数小于RSA模的一般情况.(本文来源于《密码学报》期刊2015年05期)
张颖,岳殿武,杨艳冰[3](2011)在《容错Rao-Nam私钥密码体制》一文中研究指出针对Rao-Nam私钥密码体制修正案进行分析及改进.首先,考虑密文通过有扰信道时对修正案进行改进,提出加密与纠错相结合的加密纠错体制.其次,利用错误图样携带附加信息的方法提高了修正案的传信率.分析表明,新方案与修正案相比,在安全性、纠错能力、传信率、有扰信道的正确解密概率、长密钥问题等方面有很大提高.(本文来源于《大连海事大学学报》期刊2011年04期)
周渊,秦宝山,曹珍富[4](2009)在《基于身份和私钥隔离的密码系统》一文中研究指出利用私钥隔离的思想来缓解基于身份密码系统中的私钥泄漏问题。首先构建了基于身份和私钥隔离的密码学原语,给出了这个原语的形式化安全模型,然后构造了一个具体的方案,并且证明了该方案的安全性。(本文来源于《通信学报》期刊2009年04期)
秦宝山,周渊[5](2009)在《不可重构用户私钥的基于身份的门限密码系统》一文中研究指出首先提出一个高效的基于身份的密码系统EPA,并且证明该方案是明文感知的。然后将EPA改造为基于身份的门限密码系统ThEPA,该门限系统具有不可重构用户私钥的特性。利用这个特性,构造了强壮的私钥门限托管方案,即恶意托管人数大于或等于门限值时仍然无法获取被托管的用户私钥。(本文来源于《通信学报》期刊2009年03期)
刘铎,戴一奇[6](2008)在《对环Z/nZ上圆锥曲线RSA型公钥密码体系的小私钥d攻击》一文中研究指出为讨论环Z/nZ上圆锥曲线RSA型公钥密码体制的安全性,研究了对其的小私钥d攻击方法。给出了基于连分数方法分解n的算法,并通过两个简单的例子对该攻击方法进行了说明。由此指出Z/nZ上圆锥曲线RSA型公钥密码体制不能抵抗小私钥攻击,即在私钥d过小时,环Z/nZ上圆锥曲线RSA型公钥密码体制是不安全的。(本文来源于《四川大学学报(工程科学版)》期刊2008年02期)
刘金龙,许宗泽[7](2005)在《Rao-Nam私钥密码体制的修正》一文中研究指出该文提出了一种非查表的错误图样生成算法。该算法通过将可纠正的错误矢量的部分信息嵌入到明文消息中,从而得到比原错误矢量具有更大汉明重量的错误图样。用该算法修正的Rao-Nam私钥密码体制高效实用,既无需存储错误图样,又增强了安全性。(本文来源于《电子与信息学报》期刊2005年08期)
李元兴,成坚[8](1991)在《Rao-Nam私钥密码体制的改进》一文中研究指出1989年,Rao与Nam提出了一种基于代数编码理论的私钥密码体制,简称为R-N体制。先将该体制简介如下。选用GF(2)上的(n,k,t)线性纠错码。秘密密钥为S、G、P及伴随式-错误表。这里S、G和P分别代表k×k满秩矩阵、k×n生成矩阵和n×n置换矩阵。伴(本文来源于《自然杂志》期刊1991年07期)
私钥密码论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
基于Coppersmith方法,RSA密码分析取得了许多新结果,其中包括部分私钥泄露攻击与低解密指数攻击.现实中侧信道攻击能够泄露私钥的部分比特位,而部分私钥泄露攻击正是通过泄露的这些比特位来实现对RSA密码的破解.低解密指数攻击则是在解密指数取值较小的条件下来破解RSA,Boneh和Durfee给出了至今最好的结果.针对私钥最低几位比特泄露的攻击,是一类重要的部分私钥泄露攻击,并且和低解密指数攻击紧密相关.基于Coppersmith方法在模多项式方程求小值解的应用,以及线性化模方程的技巧,本文给出了新的针对私钥最低几位比特泄露的攻击结果.其中线性化模方程的技巧,来源于Herrmann和May对于Boneh和Durfee的低解密指数攻击结果的简化证明.注意到目前针对私钥最低几位比特泄露的攻击只关注所泄露比特的位数,而本文还关注所泄露比特的取值.当所泄露比特的取值满足一定的条件时,本文的结果改进了Ernst等人的攻击结果.另外Ernst等人只考虑了加密指数与RSA模基本相等的特殊情况,本文进一步研究了加密指数小于RSA模的一般情况.
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
私钥密码论文参考文献
[1].王世雄.基于格的Coppersmith方法与针对RSA密码的部分私钥泄露攻击[D].国防科学技术大学.2015
[2].王世雄,屈龙江,李超,付绍静.私钥低比特特定泄露下的RSA密码分析[J].密码学报.2015
[3].张颖,岳殿武,杨艳冰.容错Rao-Nam私钥密码体制[J].大连海事大学学报.2011
[4].周渊,秦宝山,曹珍富.基于身份和私钥隔离的密码系统[J].通信学报.2009
[5].秦宝山,周渊.不可重构用户私钥的基于身份的门限密码系统[J].通信学报.2009
[6].刘铎,戴一奇.对环Z/nZ上圆锥曲线RSA型公钥密码体系的小私钥d攻击[J].四川大学学报(工程科学版).2008
[7].刘金龙,许宗泽.Rao-Nam私钥密码体制的修正[J].电子与信息学报.2005
[8].李元兴,成坚.Rao-Nam私钥密码体制的改进[J].自然杂志.1991
标签:格; Coppersmith方法; RSA密码; 部分私钥泄露攻击;