基于矩阵的多变量公钥加密方法

文档序号:8005359阅读:746来源:国知局
基于矩阵的多变量公钥加密方法
【专利摘要】本发明公开了一种基于矩阵的多变量公钥加密方法,包括以下步骤:步骤1、用户生成系统参数;步骤2、生成用户的公钥和用户的私钥;步骤3、对信息进行加密得到密文;步骤4、对收到的密文进行解密得到明文。具有加密和解密的计算效率很高、安全性能好且能抵御未来量子计算机的攻击、可应用于计算和存储能力有限的设备(如智能卡、无线传感器网络、RFID标签)等优点。
【专利说明】基于矩阵的多变量公钥加密方法
【技术领域】
[0001]本发明涉及ー种安全通信技木,特别涉及一种基于矩阵的多变量公钥加密方法。【背景技术】
[0002]公钥密码系统在安全通信领域扮演着重要的角色,Diffie和Heilman首先提出公
钥密码系统的思想,Rivest、Shamir和Adleman首先设计了实际可用的公钥密码系统-
著名的RSA密码系统(美国专利:4,405,829,1983)。
[0003]目前,基于数论理论的密码系统,如RSA, DSA和ECC,广泛的应用于安全通信领域。但是,Shor的算法表明:未来的具有大量子位的量子计算机可以攻破基于数论理论的密码系统[21],量子计算机的最新进展使得量子计算机对RSA,DSA和ECC等基于数论理论的密码系统的威胁越来越近。此外,基于数论理论的密码系统的计算效率是有限的,这就要求密码研究者设计能够抵御量子计算机的且在计算上更有效的公钥密码系统,通常称这样的密码系统为后量子密码系统。
[0004]多变量公钥密码系统属于后量子密码系统,多变量公钥密码系统的公钥为有限域上的一组多变量多项式,通常是二次多项式,它的安全性基于已经被证明的事实:求有限域上的多变量多项式方程组的解的问题通常是NP困难问题[9].并且量子计算机不能有效的解决这ー问题,从计算效率的角度看,多变量密码系统要比RSA,DSA和ECC等基于数论理论的密码系统有效得多。
[0005]早期的多变量公钥密码系统设计都是失败的,如Diffie和Fell在文献[27]中设计的密码系统,Shamir在文献[28]中设计的密码系统。
[0006]1988年,Matsumoto和Imai设计了新的多变量公钥加密方法,即C*或MI加密系统
[16]。但是,Patarin在1995年用线性化方程攻破这个系统[18],在文献[5]中,Ding (丁津泰)指出,C*的中心映射多项式所对应的二次型矩阵矩阵的秩很小,事实上它的秩只有2,因而可以用极小秩攻击方法攻破C*加密系统。
[0007]1996年,Patarin扩展了 C *加密系统,设计出隐藏域加密系统(HFE) [19],HFE加密系统拥有欧洲和美国专利(5,790,675,1996),但是,Kipnis和Shamir利用极小秩攻击方法和重线性化方法将HFE加密系统攻破[13]。
[0008]1998年,T.T.Moh提出了一个多变量公钥加密方法,称为TTM加密系统(美国专利:5,740,250,1998) [15],但是TTM系统仍然被极小秩攻击方法攻破[3]。[9]2008年D.Gligoroski等提出MQQ多变量加密系统[29],2011年,Gao等提出了基于丢潘图方程的多变量加密系统[30],但均被攻破。
[0009]在过去的三十年里,许多多变量公钥加密方法被提出,但绝大部分都是不安全的,这些被攻破的多变量公钥加密方法中,部分是因为中心映射多项式对应的二次型矩阵的秩相对较小,因而容易遭受极小秩攻击。部分是因为当用代数攻击时,公钥多项式方程组的正则度不高,因而容易遭受F4算法或Mutant XL算法攻击。
[0010]本发明的背景文献:[0011][l]Bosma W., Cannon J.J., Playoust C.:The Magma algebra system 1: the userlanguage.J.Symb.Comput.24 (3-4),235-265 (1997)。
[0012][2]Bettale L., Faugere J.C., Perret L.:Cryptanalysis of multivariate andodd-characteristic hfe variants.1n:Public Key Cryptography-PKC2011.LectureNotes in Computer Science,vol.6571,pp.441-458.Springer,Berlin(2011)。
[0013][3]Courtois N., Goubin L.:Cryptanalysis of the TTM cryptosystem.1n: Advances in Crypto1ogy-ASIACRYPT'00,Lecture Notes in ComputerScience, vol.1976,pp.44-57.Springer, Berlin (2000)。
[0014][4]Ding J.,Schmidt D., Werner F.:Algebraic attack on HFE revisited.1n:1nformation Security, Lecture Notes in Computer Science, vol.5222, pp.215-227.Springer, Berlin (2008)?
[0015][5]Ding J., Gower J.,Schmidt D.:Multivariate Public Key Cryptography.Advances in Information Security series.Springer,Heidelberg(2006)。
[0016][6] Ding J., Yang B.Y., Chen C.H.0., Chen M.S., Cheng C.M.: NewDifferential-Algebraic Attacks and Reparametrization of Rainbow.1n:BellovinS.M.,Gennaro R.,Keromytis A.D.,Yung M.(ed.) ACNS2008.LNCS, vol.5037,pp.242-257.Springer, Heidelberg(2008)?
[0017][7]Ding J., Hu L., Nie X., et al.:High Order Linearization Equation (HOLE)Attack on Multivariate Public Key Cryptosystems.1n:Okamoto T., Wang X.(ed.)PKC2007.LNCS, vol.4450,pp.233-248.Springer, Heidelberg (2007) 0`[0018][8]Ding J., Hodges T.J.:1nverting HFE systems is quas1-polynomialfor all fields.1n:Rogaway P.(ed.)CRYPT02011,Lecture Notes in ComputerScience, vol.6841,pp.724-742.Springer, Berlin (2011)。
[0019][9]Faugere J.C.:A new efficient algorithm for computing Grobnerbases (F4).J.Pure Appl.Algebral39, 61-88(1999)。
[0020][10] Faugere J.C., Levy-dit-Vehel F., Perret L.: Cryptanalysis ofMinRank.1n:Advances in Cryptology-CRYPT02008,Lecture Notes in ComputerScience, vol.5157,pp.280-296.Springer, Berlin (2008)0
[0021][11] Kipnis A., Shamir A.: Crypranalysis of the Oil and VinegarSignature Scheme.1n:Stern,J.(ed.)CRYPT01998.LNCS, vol.1462,pp,257-267.Springer, Heidelberg(1998)。
[0022][12] Kipnis A., Patarin J., Goubin L., Unbalance Oil and VinegarSignature Scheme.1n:J.Stern, (ed.)EUR0CRYPT1999,LNCS, vol.1592,pp.206-222.Springer, Heidelberg(1999)。
[0023][13] Kipnis A., Shamir A.: Cryptanalysis of the HFE public keycryptosystem by relinearization.1n:Advances in Cryptology-CRYPT0i99,LectureNotes in Computer Science,vol.1666,pp.19-30.Springer,Berlin(1999)。
[0024][14]Lidl R., Niederreiter H.:Finite Fields.Encyclopedia of Mathematicsand its applications, Volume20, Cambridge University Press。
【权利要求】
1.基于矩阵的多变量公钥加密方法,其特征在于,包括以下步骤: 步骤1、用户生成系统參数; 步骤2、生成用户的公钥和用户的私钥; 步骤3、对信息进行加密得到密文; 步骤4、对收到的密文进行解密得到明文。
2.根据权利要求1所述的基于矩阵的多变量公钥加密方法,其特征在于,所述步骤2包括以下步骤: (2-1)输入系统的安全參数λ ; (2-2)随机生成有限域k上的两个可逆的线性变换S,T,其中
3.根据权利要求1所述的基于矩阵的多变量公钥加密方法,其特征在于,所述步骤3中,设定Alice加密信息M,并将加密后的信息发送给Bob,所述Alice加密信息Μ的过程包括以下步骤:
1)Alice 获得 Bob 认证的公钥多项式 pB1 (x1; x2,...,xn),..., pBm (x1; x2,...,xn); 2)将信息M表示成有限域k的η元组
4.根据权利要求1所述的基于矩阵的多变量公钥加密方法,其特征在于,所述步骤4包括以下步骤: (4-1) Bob 收到密文
5.根据权利要求1所述的基于矩阵的多变量公钥加密方法,其特征在于,所述步骤1包括以下步骤: (1-1)设s, t, u, V为正整数,其中S≥t, n=st, m=su+sv,m表示多变量二次方程的个数,η表示变量的个数; (1-2)设k=Fq为q个元素的有限域,其中q=pe,p是素数,e是正整数; (1-3)设kn表示有限域k上的所有η元组; (1-4) k[x1; x2,...,xn]为有限域k上的η个变量的多项式环; (1-5)设λ表示系统的安全參数。
【文档编号】H04L9/30GK103457726SQ201310377035
【公开日】2013年12月18日 申请日期:2013年8月26日 优先权日:2013年8月26日
【发明者】陶成东 申请人:华南理工大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1