中国计算机学会信息保粥专业委员会论文集:改进背包序列与新型公钥系统分析
信息收集信息粥保护专业委员会计算机协会
改进的非HYPER-扩大背包公共密钥密码系统
Chen Zhaoyu Lin Baigang
(富裕人文与计算机科学与技术系的福建富州35002)
摘要:本文分析了在非杂种序列中构建公共钥匙的两个困难,并提出了改进
背包序列,其属性进行了分析,并使用它构建了一个新的背包公共密钥系统。
关键字:背包公共密钥,非HYPER收入序列,密码系统,安全分析
1。简介
公共密钥密码系统由W在1976年撰写。在赫尔曼提议后,背包客
关键是实施的第一个公共密钥系统,它以快速的添加和解密速度引起人们的注意。但,
由于首次背包本身的公共密钥系统存在着无法克服的缺陷,因此很快被解密了。这个基本
在对M-Hellman的原型背包系统解密后,提出了许多改进的背包主体。
系统,例如多重迭代系统,Graham-Shamir系统,LU - Lee System,Goodman-MaCauley
系统,Pieprzyk系统,模具背包系统,多级背包系统,MC背包系统等
但是大多数人都被解密了。因此,公共钥匙背包加密系统确实面临着许多实用的
应用程序安全问题。
2。非苏装背包的公共密钥系统中的两个问题
背包公共密钥密码系统的特征之一是它使用超核序列来构建,但来自许多
查看最终破裂的背包系统,我们可以找到一个事实,即使用超插装背包
背包加密系统的顺序构造是不安全的。因此,人们自然会考虑使用非super
将背包序列递增到构造。为了促进问题的分析,让我们首先讨论使用普通非杀手转移的使用
背包的顺序出现了两个问题:
(1)加密和解密结果不是唯一的
在基于超级收入背包的密码系统中,由于超级灌溉,解密始终是唯一的
背包向量是单镜头,而不是超蓄积的背包向量通常无法做到这一点。例如,使用订单
列(1,3,5,6,8)构建背包,加密(10100)和(000LO),结果是一个
样本为6。也就是说,在加密加密器的不同内容后,将产生相同的结果。这边走
当秘密政党解密时,有两个不同的解密结果可供选择。我们称这种情况为“冲突”。
之所以发生这种情况,是因为未升级的背包有时可能还会有背包和平等的背包。
例如,在上一个示例中,例如L+5 = 6,5+6 = 3+8等
这种情况显然使得普通非hyper蓄电的背包序列很难构建公共密钥隐脚机
系统。
(2)解密困难
众所周知,可以将背包序列设计为公共密钥密码系统的主要原因是
其中一个想法是基于属于NP问题的背包问题的困难。如果
普通的非Hyper放大背包序列被加密为背包序列,这不仅使饼干难以获取信息。
即使关键所有者也无法快速有效地获得原始信息,这成为双重困难
370
中国计算机社会信息机密专业委员会
问题。
3。
一个非弹药的背包序列及其性能
定义1表示序列的第一项是口1 = 1,第二项是口2 = 2,从第三项开始
嘴,小嘴。 ,四川人的一般公式是OU:2(tick) +(tick)。 2;顺序
是S序列。
为了方便分析,下表1列出了S序列和计数器值的前16个项目的结构。
在桌子上我们可以
从S序列的角度来看,我可以看到对与错
增量。不满意
序列∑s <s
1 = 1
质量。划分一般公式
S序列可以通过两个项目获得
加法,其中
F-2n-3+(--- i)” 41
21
2
总是
有一个价值,值很大,这是一个常见的价值
公式的主要项目,
(塑料 #)。 2;这个项目是n
当值为奇数时,值为0,而11为偶数
当数字为22时,其值较小。
是公式的条例。
定理1:S序列
表I。
序列号·
主要项目2。
hao 2. ・ ・
相应的值p
1 1
2 2
3 2无4
4 2 2吕
5 4无16
6 4 3 24
7 6无64
8 6 4 80
9 8无256
10 8 5 288
11 10无1024
12 10 6 1088
13 12否4096
14 12 7 4224
15 14无16384
16 14 8 16640
2n
有全球性超含量,即∑5 fori <s2状态
i = l
证明:(使用数学诱导证明它)
(1)
当n = 1时,很明显以下公式为真:s1+s2 = 1+2 s3 = 4
37L
中国计算机协会信息机密专业委员会的论文收集
(2)
当n = 2时,存在S1+S2+S3+S4 = 1+2+2+4+8 ss = 16
(3)假设只要在n+1时满足条件,则它是正确的
2月(月”)2n
∑s:= ∑5:Xinzhou Heart Mdzhou Heart Pick l E l e l e +2 draw + 2 draw + yin + yin 2剃光<Mengchuan'=&肿胀2)
t = l t--。 = l
如果是真的,则将证明该定理。
显然,以这种方式构建的S序列属于非Hyper-Accelerated Backpack序列,如果它在随意的情况下使用
子序列形成了背包向量,也可能发生“冲突”情况,例如
OU + S5 = S6 = 24,S4 + S8 = S6 + S7 = 88等。为了克服此缺陷,
通常,我们发现是否通过添加存在冲突。但是S序列可以通过特定来处理
该方法检测一个序列,以确定其是否会冲突以验证可行性。
定理2:可检测到S序列的冲突。
证明:(建设性证明)
(1)如果发生冲突,则方程式两侧之间不可避免的差异的最大数量为1,而
甚至数字也大于奇数。如果以上陈述两个相邻项目不会同时出现在序列的两端,则
从定理1中,我们可以看到,儿童术语和平等不可能发生。因此,我们首先查看要检测到的子
对于序列分析,首先找到相邻的项,其序列数1,偶数数字之间的差异比子序列中的奇数大于奇数大。
甚至将术语标记为“冲突可疑术语”。
(2)如果发生冲突,将通过添加或减去其他项目获得偶数项目的子项目。
如果S8的子项目为16,则如果出现OU = 16,则意味着存在冲突。
检测冲突的具体步骤分为两种不同的情况:
s2。子术语的均匀功率为2。目前,有必要检测到争夺+1是否在子订单中
如果存在,将会发生冲突;如果鼠标 + i不在子序列中,并且S dut2处于子序列
,然后将+2标记为可疑项目并执行冲突检测。如果两项都在
在序列中,可以排除S2。冲突是可疑的。
例如,S16是一个可疑物品,然后首先检查该岛是否处于子序列中。如果不存在,请再次检查
看看SLO是否在子序列中,如果是的,请放上墨水。标记为可疑并检测到它。喜欢
372
中国计算机协会信息机密专业委员会的论文收集
如果S9和SLO不在子序列中,则排除S6的冲突是可疑的。
s2。 2的子术语是2的奇数。目前,需要检测到S2。 12按顺序吗?
它的冲突情况在列中,或者有必要检测舒恩是否处于顺序和冲突情况。就是这样
也就是说,这种情况取决于其他项目的冲突情况,如果发生冲突,这是冲突的先决条件。
在其他情况下,这是一次冲突。检测到某个子序列时无法检测到它。例如
如果S14引起冲突,那么S12或S8中的一个将发生冲突。
推论1 s序列子集和问题是可以确定的。
如果S序列和问题的子集不是NTP难题,则可以确定其分解
的。从定理1中,我们知道s序列具有全局性超核心,因此在S序列的子序列中
解决集合和问题时,您可以使用此功能使用从大到小的超级插入序列。
试图计算的一种方法,但是在不确定的情况下(例如初始扫描中获得的冲突是可疑的
它在项目下进行了两次区分),并且两种可能的情况是独立尝试的,因为解决方案
它是唯一的一种,因此将不可避免地找到解决方案。
例如,使用非冲突子序列(S6,S8,S,Ink,S ... S12),IE(24,,
80,256,288,1024,1088)构成一个背包向量,然后如果子集总和为1128,请
解决解决方案时,首先尝试1088以获得1128。1088= 40,没有解决方案,然后尝试1024获得1128
-1024 = 104 = 24+80。获取OU + OU + S11 = 1024。相反,如果1088个项目
如果您尝试通过,则不必尝试1024个项目。
4。使用s序列构建背包公共密钥系统
从上述分析中,我们可以得出结论,S序列可以克服非染色序列以形成背包男性
因此,密钥的两个困难可用于构建公共密钥密码系统。其改进的S序列结构
公共密钥系统如下;
(1)生成关键系统
从S序列中选择非冲突子序列,然后按大小将其排列为端口。 ,嘴:,…,嘴。 ,,,,
再生一个大码数p,满足xikou,<p,以及一对逆转因子w,t,围绕模型p
,= l
满足wT = l(mod
P)。然后计算bf = wa。 (MODP),1≤f≤Knife。使用替代d
中国计算机协会信息机密专业委员会的论文收集
将B序列替换为C序列,即C = {CI,C2,Human,c。 }
公共加密公钥:C序列CL,C2,A,c。
秘密保存解密私钥:S子序列A,质数P,解密因子T,排列d。
(2)加密过程
将纯文本表示为“具有n度的二进制矢量”
m =(ml,chat 2,people,clear),m,∈{0.1},首先获得用户的公钥C序列并计算ciphertext
p= ∑聊天,C,将E发送给新家庭。
J; l
(2)解密过程
用户接收密文E并首先计算
ET(MODP)= ∑聊天。 QT(MODP)= ∑聊天,嘴,wist(modp)由于wist ----( mod
p),,
'= i l = //
肩胛骨
因此,我们可以得到∑,嘴,(MODP),在这里我们可以通过求解序列的唯一性来找到s。
J盎司治疗
序列的0,1个背包值,然后通过取代获得明文M。
5。结论和分析
该系统使用非柔软的增量序列来构建机密背包向量,因此它可以抵抗针头
对原始背包的超级增量攻击。可以使用文章中提供的简单检测方法
在仔细的构造下,子序列的密度可以到达O。 7。基本上符合高密度背包的特性。
但是,由于S序列具有全球性过度放大,因此不是全范围,这为安全带来了隐藏的危险。
考虑添加其他项目以克服以后的工作。此外,S序列的全球过度转移
增加非常明显,使背包的密度无法达到更高的安全水平。以下会尝试
确保全局超出性能,并使局部非HYPER提出更加突出,从而达到更高的密度
背包序列。
在实践中需要注意的问题是,如果随机选择了s序列的子序列,则可能是由于冲动造成的。
突然性的可能性很高,需要进行多次尝试,或者如果选择是不合适的,则将直接
退化为超级加速背包子序列。此外,解密过程采用分支递归法,用于
矢量长度更大,当密度较高时,解密速度将较慢。这应该在实际应用中添加
经过考虑的。
374
中国计算机协会信息机密专业委员会的论文收集
参考
【l】Artosalomaa“公共密钥密码学”,国防I:叶大学出版社,1996年
【2】Bruceschneier“应用密码学(协议算法和C源程序)”,由机械行业发布
出版商,2000.1
【3lin bogang“伪p-prime编码顺序在公共密钥加密系统中用于背包餐”,电路
和《系统杂志》,2000.6
【4 】a. m. o dlyzko《(th
osseandfailof
k(Napsack Cryptosstems)),at&b
实验室,1991年
【jukkaa。 ((((Y i的)),),,,
理论
电脑
效率
255(2001)40
1-422
【6】davidnaccach,jacqu,jacqu,jacqu
((((((Y)))
s
1997
【7】j. A. k Oskinen,(k napsack
设置
密码学,研究纸)v01.37,
the their
的
ECHNOLOGY,1
994。
【8】】 f. rickell,b
迭代
背包,a
在
密码学,Proc。
c pto'84,leTECTOUR
注释
the,v01.196,v01.196,sp
1985,pp。 342
358。
[9] a. shami apol apol
时间
算法
为了
破裂
基本的小家伙
lllman
加密系统,Ieetrans。 i标记。 t Theory30(5)(1984)699
704。
375