CRT-RSA 算法的选择明文攻击

被引:4
|
作者
李增局 [1 ]
彭乾 [2 ]
史汝辉 [2 ]
李超 [2 ]
马志鹏 [2 ]
李海滨 [2 ]
机构
[1] 北京华融恒安科技有限公司多普勒斯实验室
[2] 国家金融IC卡安全检测中心
关键词
CRT-RSA; 选择明文; 蒙哥马利域; 相关性分析;
D O I
10.13868/j.cnki.jcr.000142
中图分类号
TN918.4 [密码的加密与解密];
学科分类号
摘要
由于同等密钥长度的CRT-RSA算法比普通RSA算法的运算速度快4倍左右,因此得到广泛的应用,其算法实现的安全性也就尤为重要.该文针对用于数字签名的CRT-RSA算法,提出基于选择明文的两类攻击方法:一类是通过特殊的选择明文的方法,从而操控Sq的值,然后利用Sq的相关性分析得到p(q)或mmod p(q),进而破解CRT-RSA算法;一类是针对采用蒙哥马利模乘实现的CRT-RSA算法,利用蒙哥马利参数的特殊性,提出一种选择明文的攻击方法.第一类攻击方法又分为两种实现方式,对第二种实现方式进行了实验验证,实验中通过对p从低到高逐16bit进行相关性攻击,实验发现正确的密钥的相关性系数大部分排在第一位,并且与第二名有着0.01到0.03的差距,每16比特密钥的攻击时间约为20分钟,完整的1024位的p耗时约10小时.第二类攻击方法的仿真实验表明,密钥最高字段的值越大,越有利于攻击.第二类攻击方法实验结果表明,在20000多条有效曲线的情况下,正确密钥的相关性系数达到了0.15,比错误密钥的相关性系数高50%实验证明,该方法可以成功得到密钥.最后针对本文的攻击方法,提出了两种防御方案.
引用
收藏
页码:447 / 461
页数:15
相关论文
共 2 条