中国计算机学会信息保粥专业委员会论文集:改进背包序列与新型公钥系统分析

日期: 2025-02-18 17:05:06 |浏览: 57|编号: 74479

友情提醒:信息内容由网友发布,本站并不对内容真实性负责,请自鉴内容真实性。

中国计算机学会信息保粥专业委员会论文集:改进背包序列与新型公钥系统分析

信息收集信息粥保护专业委员会计算机协会

改进的非HYPER-扩大背包公共密钥密码系统

Chen Zhaoyu Lin Baigang

(富裕人文与计算机科学与技术系的福建富州35002)

摘要:本文分析了在非杂种序列中构建公共钥匙的两个困难,并提出了改进

背包序列,其属性进行了分析,并使用它构建了一个新的背包公共密钥系统。

关键字:背包公共密钥,非HYPER收入序列,密码系统,安全分析

1。简介

公共密钥密码系统由W在1976年撰写。在赫尔曼提议后,背包客

关键是实施的第一个公共密钥系统,它以快速的添加和解密速度引起人们的注意。但,

由于首次背包本身的公共密钥系统存在着无法克服的缺陷,因此很快被解密了。这个基本

在对M-Hellman的原型背包系统解密后,提出了许多改进的背包主体。

系统,例如多重迭代系统,Graham-Shamir系统,LU - Lee System,Goodman-MaCauley

系统,Pieprzyk系统,模具背包系统,多级背包系统,MC背包系统等

但是大多数人都被解密了。因此,公共钥匙背包加密系统确实面临着许多实用的

应用程序安全问题。

2。非苏装背包的公共密钥系统中的两个问题

背包公共密钥密码系统的特征之一是它使用超核序列来构建,但来自许多

查看最终破裂的背包系统,我们可以找到一个事实,即使用超插装背包

背包加密系统的顺序构造是不安全的。因此,人们自然会考虑使用非super

将背包序列递增到构造。为了促进问题的分析,让我们首先讨论使用普通非杀手转移的使用

背包的顺序出现了两个问题:

(1)加密和解密结果不是唯一的

在基于超级收入背包的密码系统中,由于超级灌溉,解密始终是唯一的

背包向量是单镜头,而不是超蓄积的背包向量通常无法做到这一点。例如,使用订单

列(1,3,5,6,8)构建背包,加密(10100)和(000LO),结果是一个

样本为6。也就是说,在加密加密器的不同内容后,将产生相同的结果。这边走

当秘密政党解密时,有两个不同的解密结果可供选择。我们称这种情况为“冲突”。

之所以发生这种情况,是因为未升级的背包有时可能还会有背包和平等的背包。

例如,在上一个示例中,例如L+5 = 6,5+6 = 3+8等

这种情况显然使得普通非hyper蓄电的背包序列很难构建公共密钥隐脚机

系统。

(2)解密困难

众所周知,可以将背包序列设计为公共密钥密码系统的主要原因是

其中一个想法是基于属于NP问题的背包问题的困难。如果

普通的非Hyper放大背包序列被加密为背包序列,这不仅使饼干难以获取信息。

即使关键所有者也无法快速有效地获得原始信息,这成为双重困难

370

中国计算机社会信息机密专业委员会

问题。

3。

一个非弹药的背包序列及其性能

定义1表示序列的第一项是口1 = 1,第二项是口2 = 2,从第三项开始

嘴,小嘴。 ,四川人的一般公式是OU:2(tick) +(tick)。 2;顺序

是S序列。

为了方便分析,下表1列出了S序列和计数器值的前16个项目的结构。

在桌子上我们可以

从S序列的角度来看,我可以看到对与错

增量。不满意

序列∑s <s

1 = 1

质量。划分一般公式

S序列可以通过两个项目获得

加法,其中

F-2n-3+(--- i)” 41

21

2

总是

有一个价值,值很大,这是一个常见的价值

公式的主要项目,

(塑料 #)。 2;这个项目是n

当值为奇数时,值为0,而11为偶数

当数字为22时,其值较小。

是公式的条例。

定理1:S序列

表I。

序列号·

主要项目2。

hao 2. ・ ・

相应的值p

1 1

2 2

3 2无4

4 2 2吕

5 4无16

6 4 3 24

7 6无64

8 6 4 80

9 8无256

10 8 5 288

11 10无1024

12 10 6 1088

13 12否4096

14 12 7 4224

15 14无16384

16 14 8 16640

2n

有全球性超含量,即∑5 fori <s2状态

i = l

证明:(使用数学诱导证明它)

(1)

当n = 1时,很明显以下公式为真:s1+s2 = 1+2 s3 = 4

37L

中国计算机协会信息机密专业委员会的论文收集

(2)

当n = 2时,存在S1+S2+S3+S4 = 1+2+2+4+8 ss = 16

(3)假设只要在n+1时满足条件,则它是正确的

2月(月”)2n

∑s:= ∑5:Xinzhou Heart Mdzhou Heart Pick l E l e l e +2 draw + 2 draw + yin + yin 2剃光<Mengchuan'=&肿胀2)

t = l t--。 = l

如果是真的,则将证明该定理。

显然,以这种方式构建的S序列属于非Hyper-Accelerated Backpack序列,如果它在随意的情况下使用

子序列形成了背包向量,也可能发生“冲突”情况,例如

OU + S5 = S6 = 24,S4 + S8 = S6 + S7 = 88等。为了克服此缺陷,

通常,我们发现是否通过添加存在冲突。但是S序列可以通过特定来处理

该方法检测一个序列,以确定其是否会冲突以验证可行性。

定理2:可检测到S序列的冲突。

证明:(建设性证明)

(1)如果发生冲突,则方程式两侧之间不可避免的差异的最大数量为1,而

甚至数字也大于奇数。如果以上陈述两个相邻项目不会同时出现在序列的两端,则

从定理1中,我们可以看到,儿童术语和平等不可能发生。因此,我们首先查看要检测到的子

对于序列分析,首先找到相邻的项,其序列数1,偶数数字之间的差异比子序列中的奇数大于奇数大。

甚至将术语标记为“冲突可疑术语”。

(2)如果发生冲突,将通过添加或减去其他项目获得偶数项目的子项目。

如果S8的子项目为16,则如果出现OU = 16,则意味着存在冲突。

检测冲突的具体步骤分为两种不同的情况:

s2。子术语的均匀功率为2。目前,有必要检测到争夺+1是否在子订单中

如果存在,将会发生冲突;如果鼠标 + i不在子序列中,并且S dut2处于子序列

,然后将+2标记为可疑项目并执行冲突检测。如果两项都在

在序列中,可以排除S2。冲突是可疑的。

例如,S16是一个可疑物品,然后首先检查该岛是否处于子序列中。如果不存在,请再次检查

看看SLO是否在子序列中,如果是的,请放上墨水。标记为可疑并检测到它。喜欢

372

中国计算机协会信息机密专业委员会的论文收集

如果S9和SLO不在子序列中,则排除S6的冲突是可疑的。

s2。 2的子术语是2的奇数。目前,需要检测到S2。 12按顺序吗?

它的冲突情况在列中,或者有必要检测舒恩是否处于顺序和冲突情况。就是这样

也就是说,这种情况取决于其他项目的冲突情况,如果发生冲突,这是冲突的先决条件。

在其他情况下,这是一次冲突。检测到某个子序列时无法检测到它。例如

如果S14引起冲突,那么S12或S8中的一个将发生冲突。

推论1 s序列子集和问题是可以确定的。

如果S序列和问题的子集不是NTP难题,则可以确定其分解

的。从定理1中,我们知道s序列具有全局性超核心,因此在S序列的子序列中

解决集合和问题时,您可以使用此功能使用从大到小的超级插入序列。

试图计算的一种方法,但是在不确定的情况下(例如初始扫描中获得的冲突是可疑的

它在项目下进行了两次区分),并且两种可能的情况是独立尝试的,因为解决方案

它是唯一的一种,因此将不可避免地找到解决方案。

例如,使用非冲突子序列(S6,S8,S,Ink,S ... S12),IE(24,,

80,256,288,1024,1088)构成一个背包向量,然后如果子集总和为1128,请

解决解决方案时,首先尝试1088以获得1128。1088= 40,没有解决方案,然后尝试1024获得1128

-1024 = 104 = 24+80。获取OU + OU + S11 = 1024。相反,如果1088个项目

如果您尝试通过,则不必尝试1024个项目。

4。使用s序列构建背包公共密钥系统

从上述分析中,我们可以得出结论,S序列可以克服非染色序列以形成背包男性

因此,密钥的两个困难可用于构建公共密钥密码系统。其改进的S序列结构

公共密钥系统如下;

(1)生成关键系统

从S序列中选择非冲突子序列,然后按大小将其排列为端口。 ,嘴:,…,嘴。 ,,,,

再生一个大码数p,满足xikou,<p,以及一对逆转因子w,t,围绕模型p

,= l

满足wT = l(mod

P)。然后计算bf = wa。 (MODP),1≤f≤Knife。使用替代d

中国计算机协会信息机密专业委员会的论文收集

将B序列替换为C序列,即C = {CI,C2,Human,c。 }

公共加密公钥:C序列CL,C2,A,c。

秘密保存解密私钥:S子序列A,质数P,解密因子T,排列d。

(2)加密过程

将纯文本表示为“具有n度的二进制矢量”

m =(ml,chat 2,people,clear),m,∈{0.1},首先获得用户的公钥C序列并计算ciphertext

p= ∑聊天,C,将E发送给新家庭。

J; l

(2)解密过程

用户接收密文E并首先计算

ET(MODP)= ∑聊天。 QT(MODP)= ∑聊天,嘴,wist(modp)由于wist ----( mod

p),,

'= i l = //

肩胛骨

因此,我们可以得到∑,嘴,(MODP),在这里我们可以通过求解序列的唯一性来找到s。

J盎司治疗

序列的0,1个背包值,然后通过取代获得明文M。

5。结论和分析

该系统使用非柔软的增量序列来构建机密背包向量,因此它可以抵抗针头

对原始背包的超级增量攻击。可以使用文章中提供的简单检测方法

在仔细的构造下,子序列的密度可以到达O。 7。基本上符合高密度背包的特性。

但是,由于S序列具有全球性过度放大,因此不是全范围,这为安全带来了隐藏的危险。

考虑添加其他项目以克服以后的工作。此外,S序列的全球过度转移

增加非常明显,使背包的密度无法达到更高的安全水平。以下会尝试

确保全局超出性能,并使局部非HYPER提出更加突出,从而达到更高的密度

背包序列。

在实践中需要注意的问题是,如果随机选择了s序列的子序列,则可能是由于冲动造成的。

突然性的可能性很高,需要进行多次尝试,或者如果选择是不合适的,则将直接

退化为超级加速背包子序列。此外,解密过程采用分支递归法,用于

矢量长度更大,当密度较高时,解密速度将较慢。这应该在实际应用中添加

经过考虑的。

374

中国计算机协会信息机密专业委员会的论文收集

参考

【l】Artosalomaa“公共密钥密码学”,国防I:叶大学出版社,1996年

【2】Bruceschneier“应用密码学(协议算法和C源程序)”,由机械行业发布

出版商,2000.1

【3lin bogang“伪p-prime编码顺序在公共密钥加密系统中用于背包餐”,电路

和《系统杂志》,2000.6

【4 】a. m. o dlyzko《(th

osseandfailof

k(Napsack Cryptosstems)),at&b

实验室,1991年

【jukkaa。 ((((Y i的)),),,,

理论

电脑

效率

255(2001)40

1-422

【6】davidnaccach,jacqu,jacqu,jacqu

((((((Y)))

1997

【7】j. A. k Oskinen,(k napsack

设置

密码学,研究纸)v01.37,

the their

ECHNOLOGY,1

994。

【8】】 f. rickell,b

迭代

背包,a

密码学,Proc。

c pto'84,leTECTOUR

注释

the,v01.196,v01.196,sp

1985,pp。 342

358。

[9] a. shami apol apol

时间

算法

为了

破裂

基本的小家伙

lllman

加密系统,Ieetrans。 i标记。 t Theory30(5)(1984)699

704。

375

提醒:请联系我时一定说明是从铂牛网上看到的!