密码系统的隐式多项式恢复与差分攻击
在当今数字化时代,密码系统的安全性至关重要。本文将深入探讨密码系统中的隐式多项式恢复问题,以及针对特定轻量级分组密码 LBlock 的相关密钥差分攻击。通过对这些技术的研究,我们可以更好地理解密码系统的安全性,并为其改进提供参考。
1. 秘密矩阵 D 和 F 的部分信息恢复
1.1 n = 2 时的情况
当 n = 2 时,若对 p 和 q 进行分解并找到矩阵 A,可部分恢复秘密矩阵 D。具体公式如下:
((D(1), D(2)) \equiv (A(1), A(2))B^{-1} \pmod{p})
((D(3), D(4)) \equiv (A(3), A(4))B^{-1} \pmod{q})
虽然我们无法完全知晓 D 的具体内容,但通过上述公式可获取其一半信息。由于 (D + FP^2 \in \Gamma),对于矩阵 F 也可进行类似操作,这足以发起仅密文攻击。
1.2 n = 4 时的情况
当 n = 4 时,p 和 q 被揭示,矩阵 A 最多有 (l^2 - l) 种可能性。根据密钥生成过程,有以下关系:
当 i 为奇数时,(D_i \equiv A_iB^{-1} \pmod{p})
当 i 为偶数时,(D_i \equiv A_iB^{-1} \pmod{q})
一旦为 A 选择某种可能性,就可通过上述公式获取 D 的一半信息。同样,由于 (D + FP^2 \in \Gamma),也能获取 F 的一半信息。
超级会员免费看
订阅专栏 解锁全文

14

被折叠的 条评论
为什么被折叠?



