论文部分内容阅读
RSA是由Ron Rivest、Adi Shamir和Len Adleman于1978年提出的安全性依赖于整数分解难题的公钥密码算法,是第一个能同时应用于数据加密和数字签名的密码算法。该算法涉及的运算均为初等的数论运算,较为简单,易于理解和实现。因此在信息安全领域得到了广泛的应用,是IPSec、PGP、SSL等多种当今流行的安全协议都支持的公钥密码算法,同时也是PKCS, P 1363等众多公钥密码算法标准中一个重要的候选算法。有关RSA密码算法的攻击技术一直是密码学界研究的热点和重点之一,从算法提出到现在的三十多年时间里,RSA是被研究的最为广泛、深入和彻底的公钥密码算法,经历了各种攻击的考验。截至目前,还没有任何攻击算法能够威胁RSA算法本身的安全性,因此,关于RSA算法的安全性分析工作也一直是密码学界研究的难点之一。格基约化理论是数学中的一个重要理论,同时也是当前密码研究的重要理论工具之一。1982年,Arjen Lenstra, Hendrik Lenstra和Laszlo Lovasz运用LLL格基约化算法在多项式时间内成功分解了有理系数多项式。之后,格基约化理论开始了它在密码学界的应用,并被Adleman首先用于攻击Merkle和Hellman提出的背包体制。格基约化理论既可以用来攻击基于不同数学难题的公钥密码算法,比如基于整数分解难题的RSA,基于有限域中离散对数难题的DSA等,也可以基于该理论当中的最短向量和最近向量等问题建立新的快速的公钥密码体制,如NTRU。目前,它已经成为密码学界,尤其是密码分析学界常用的强有力的工具。本文对当前RSA的安全性分析和格基约化理论在密码学中的应用进行了较为全面的回顾,特别是对格基约化理论在RSA密码算法攻击技术中的应用进行了全面的总结。根据不同的攻击条件和对象,对这些攻击算法进行了分析和对比,总结了这类攻击算法的基本思路、研究的热点问题和难点所在,指出了本文的研究重点及今后可能的研究方向。在此基础上,本文给出了一些新的基于格基约化理论对RSA密码体制的攻击技术,研究的内容主要包括:1.给出了一种新的针对使用小加密指数的RSA的攻击算法。作为小逆攻击的推广和应用,试验数据表明本文的方法可以发现一些新的关于RSA的弱密钥,而且本文的攻击方法是第一次将小解密指数攻击应用于使用小加密指数的RSA的攻击,为RSA密码算法的安全性分析提供了一种新的思路。2.给出了更为一般的针对RSA密码算法的部分私钥泄露攻击算法。本文的算法从两个不同的方面对Boneh等人最初提出的部分私钥泄露攻击算法进行了改进:·本文只需要RSA模数的两个素因子p和q低位相同的比特数较小即可,而Boneh等人给出的算法则要求p≠q mod 4,即p和q的末位相同的比特数为1;●本文只需要RSA的参数选取满足(?)较小即可,而Boneh等人给出的算法则要求e一定要小。本文的攻击方法几乎适用于所有使用两个平衡素数乘积为模数的RSA密码算法,与之前Boneh等人的算法相比,本文算法更贴近RSA密码算法的实际应用,更具有一般性。3.研究并给出了一类整数N=pkq(其中k≥1且p和q为尺寸相当的大素数)的分解条件和分解算法。该类整数通常被用作RSA类密码算法的模数,RSA类密码体制的安全性完全依赖于此类整数的分解。作为RSA类密码算法部分私钥泄露攻击的理论基础,本文的结论和Boneh提出的条件分解算法对RSA密码算法的部分私钥泄露攻击的地位和作用是一样的,是Boneh等人工作的一种推广。通过分析可以看出,本文的结论还从个方面说明了传统RSA密码算法的安全性不比使用N=pkq型整数为模数的RSA类密码算法的安全性低。4.提出了多种更为一般的针对RSA类密码算法的小解密指数攻击和部分私钥泄露攻击。设RSA类密码算法的模数为N=pkq,本文的研究表明参数k值越大,RSA类密码算法就越容易受到这些攻击。