多元公钥密码系统的故障攻击解析
1. 基本方案的变体
为了增强基本方案的安全性,提出了几种主要的变体方法。
- “Minus(-)”和“Plus(+)”
- “Minus(-)” :通过移除 G 中的几个多项式来实现。若 (G(x) := (g_1(x), \cdots, g_m(x))^t),“minus”的中心映射 (G^-: k^n \to k^{n - u} (u < m)) 为 (G^-(x) := (g_1(x), \cdots, g_{m - u}(x))),即多项式 (g_{m - u + 1}(x), \cdots, g_m(x)) 被隐藏。常用于签名方案,签名生成过程如下:对于消息 (y \in k^{m - u}),随机选择 (r \in k^u),签名 (x = S^{-1}(G^{-1}(T^{-1}(y), r)))。例如 MI⁻、HFE⁻ 和 lIC⁻ 是 BF 类型的“minus”示例,Sflash 是 MI⁻ 的进一步修改。但差分攻击可恢复 MI⁻ 和 Sflash 中的隐藏多项式。
- “Plus(+)” :通过添加几个多项式实现,中心映射 (G^+ = (g_1(x), \cdots, g_m(x), h_1(x), \cdots, h_{u_1}(x))),其中 (u_1 \geq 1) 是小整数,(h_l) 是随机选择的二次形式。解密速度比原始方案慢约 (q^r) 倍,MI±(MI⁻ 的“plus”)的安全性仍有待研究。
- “Vinegar” :通过添加几个变量实现。对于原始方案
多元公钥密码系统故障攻击解析
超级会员免费看
订阅专栏 解锁全文
50

被折叠的 条评论
为什么被折叠?



