矩阵共轭基础的新型公钥加密方案CSP-DHIES

0 下载量 56 浏览量 更新于2024-08-28 收藏 1.48MB PDF 举报
"CSP-DHIES是一种新的基于矩阵共轭的公钥加密方案,由北京邮电大学国家网络与交换技术国家重点实验室的信息安全中心的研究人员 Ping Pan、Lihua Wang、Licheng Wang、Lixiang Li 和 Yixian Yang 提出。该方案利用在环 ℤ12 上截断多变量多项式的特殊矩阵群中的共轭相关假设,并假设共轭搜索问题是不可行的。CSP-DHIES可视为著名的DHIES加密系统的第一个非交换变种。在CSP基础的哈希 Diffie-Hellman 问题和CSP基础的Oracle Diffie-Hellman问题的不可行性假设下,该方案被证明可以抵御选择明文攻击,并对选择密文攻击安全。" CSP-DHIES(共轭搜索问题-迪菲-赫尔曼集成加密方案)是公钥加密领域的一项新进展,其创新之处在于它利用了矩阵共轭操作和特定的数学结构,即在环ℤ12上的截断多变量多项式矩阵群。这个系统是基于共轭搜索问题(CSP)的假设,认为这个问题对于实际应用来说是难以解决的,从而提供了一种安全的基础。 公钥加密方案的核心是允许两个未共享秘密的通信方(通常称为Alice和Bob)能够建立一个共享的秘密密钥,用于加密和解密消息。传统的迪菲-赫尔曼(Diffie-Hellman)协议依赖于离散对数问题的难度,而CSP-DHIES则引入了一个新的基础——共轭搜索问题,这是一个不同的计算难题。 在CSP-DHIES中,加密过程涉及到矩阵的共轭操作,这是一种线性代数中的概念,其中一个矩阵乘以其共轭矩阵的逆。通过这种方式,发送者和接收者可以利用这种共轭关系来协商一个秘密密钥,而不需要直接通信。由于这种操作是非交换的,CSP-DHIES不同于传统的DHIES,后者基于交换性质的运算。 为了确保安全性,CSP-DHIES构建在两个假设之上:一是基于CSP的哈希Diffie-Hellman问题的不可行性,这意味着攻击者无法有效地从哈希函数的输入和输出推断出中间值;二是基于CSP的Oracle Diffie-Hellman问题的不可行性,这是指即使有了某些额外的信息(如“oracle”),攻击者也无法轻易解决这个问题。 通过这些假设,CSP-DHIES能够抵御两种主要的密码攻击:选择明文攻击(Chosen-Plaintext Attack, CPA)和选择密文攻击(Chosen-Ciphertext Attack, CCA)。选择明文攻击是指攻击者可以获取任意明文的加密形式,而选择密文攻击则允许攻击者获取对已加密消息的控制。CSP-DHIES的证明表明,即使面对这两种攻击,其安全性也能得到保障。 CSP-DHIES是一种利用矩阵共轭和新计算难题构建的公钥加密方案,它提供了新的安全性保证,并且作为非交换版本的DHIES,为公钥加密带来了新的视角和可能。这一研究成果对于加强密码学的安全性和扩展其理论基础具有重要意义。