密码分析与隐私保护集合交集技术探索
在当今的信息时代,密码学和隐私保护技术变得至关重要。一方面,对RSA子群假设的密码分析有助于我们了解现有加密体系的安全性;另一方面,隐私保护集合交集技术则为敏感信息的安全共享提供了可能。下面我们将详细探讨这两方面的内容。
RSA子群假设的密码分析
- 攻击复杂度 :该攻击主要涉及对特定形式多项式的计算和求值。多项式形式为 (f(x) = \prod_{i = 1}^{d - 1}(x - x_i) \mod N),其中 (d = 2^{\ell/2})。经典方法可使用乘积树计算多项式系数,操作总数在 (Z_N) 中与 (d) 呈拟线性关系,即 (O(M(d) \log d)),这里 (M(d)) 是两个 (d) 次多项式相乘的复杂度。对于求值,使用余数树可在 (O(M(d) \log d)) 操作内完成。由于 ((x_i)) 和 ((y_j)) 是几何级数,Bostan 和 Schost 的牛顿基转换算法更高效,能通过 (O(d)) 预计算和一次 (d) 次多项式的中间乘积来计算 (f),并使用 (O(d)) 预计算、一次 (d) 次多项式乘积和一次 (d) 次多项式中间乘积来求值。整个攻击的复杂度为 (3M(d) + O(d)),空间需求为 (O(d))。对于典型参数大小,攻击在时间和空间上与 (\sqrt{p’}) 基本呈线性关系。
- 算法细节 :攻击可分为两步,先计算多项式 (f(x)) 的系数,再对每个 (y_j) 求值。由于 ((x_i)) 和 ((y_j)) 是几何级数,这两步可归结为离散傅里叶变换的变体“线性调频变换”。在实现中,使用 Bost
超级会员免费看
订阅专栏 解锁全文
19

被折叠的 条评论
为什么被折叠?



