1. 引言
近几十年来,信息安全已经越来越被看作是一种基本的需求,随着安全电子邮件、电子商务和电子政务等各项安全服务日趋增多。随着因特网的普及和通信技术的飞速发展,人们对于信息安全的需求越来越高,而且信息安全和保密信息逐渐成为和人们的生活息息相关的问题。现代密码学是研究保密和通信安全的一门学科,它包括两个方面:一方面是密码编码学,它的主要任务是保护信息,使得信息在传递过程中能够得到很好的保护不被他人窃取、解读和利用,其中用到的主要方法是变换信息;另一方面是密码分析学,它刚好与密码编码学相反,主要任务是如何分析和破译密码,两者之间相互独立又相互促进。公钥密码体制作为信息安全保障框架的基石与技术支撑成为当前信息技术领域中最活跃的因素,人们对这一体制 [1] [2] [3] 在不同的范畴进行了各种模拟。在2004年时,王泽辉和方小洵 [4] 所写的论文中注释到,确定
上的一个m次多项式时,构造性算法在技术上是比较复杂的,所以一般会采用概率型算法来解决该问题。目前研究中,较好的算法 [2] 为:
需要计算
次多项式和m次多项式的最小公因式,其中算法的时间复杂度大概就是
。然而当对于由低阶构造高阶的解决方案时,就需用到整数的标准分解法。另外,对于确定一个m次本原多项式的难度就会更大。对于一大类整数n (n为素数乘以素数或1的积),分别给定有限域
上n次多项式是不可约多项式和本原多项式的一个充要条件 [5] ,这个条件可以通过
次
上乘法对其进行验证,且易于硬件实现。2009年,王鑫和王新梅 [6] 等人在研究论文中提出了一个判断有限域上任意一个多项式是否为不可约多项式、本原多项式的高效确定算法,给出有限域上任意n次的多项式是否是不可约和本原多项式的一个充要条件,并通过利用Euclid算法,这个判定只需要做
次域上乘法,时间比较短,而且容易对硬件的实现。他们 [7] 提出的算法得到了非常大的提升,并且在验证过程中的适用性得打了更加广泛的应用。
其他的一些判定算法大多都出现在需要使用有限域上 [8] [9] [10] ,并没有针对改进算法或高效算法判定有限域上多项式不可约性和本原性提出,本文在这儿也不对其再做陈述。下面本文将对有限域上不可约多项式的RSA的模拟进行论述。
2. 基于有限域上不可约多项式的RSA的模拟一
2.1. 密钥生成
1) 假设p和q都是大素数,且满足
,选择
上的一个首项系数为1的m次多项式为
,使其在
上满足分解式
,其中
为
上的
次不可约多项式
,同时
在
上满足分解式:
,
为
上的
次不可约多项式
;
2) 根据欧拉函数的通式易得:
,
;
3) 根据Euclid算法:
,得:
,
则可求得:
和
;
4) 可计算得其公钥为:
,私钥为:
。
2.2. 加密算法
假设明文为
;则计算得:
;
;
其中
表示不可约多项式
模
的余式,系数模r,则可将:
作为密文。
2.3. 解密算法
1) 已知
,可得:
。
2) 在
和
上分别计算:
;
。
3) 解同余方程组:
则明文为
。
2.4. 算法分析
由于分解有限域
上的m次不可约多项式的时间复杂程度为
。所以,当p过小时,有限域上分解的时间复杂度仅为
,则仍为多项式形式的复杂度,那么该体制是不安全的。而当p过大时,Berlekamp算法就对分解就没有意义,且此时限制多项式
的次数不能过大,更不必讨论对于多项式的加密和解密了。假设
次数不够大,由于
公开,人们将会利用列举法对
的次数进行破解易将密码体制破解,造成信息的泄露。所以这种算法是不安全的。
3. 基于有限域上不可约多项式的RSA的模拟二
3.1. 密钥生成
1) 假设p和q都是大素数,并且满足
,选择
上的一个首项系数是1的m次多项式是
,使得它在
上满足分解式
,其中的
分别是
上的
次不可约多项式
,同时使得
在
上满足分解式
,
分别是
上的
次不可约多项式
;
2) 计算
;
3) 根据Eulid算法:
,
那么就会有明文空间和密文空间都是
;其中的
是保密的;
4) 那么会有公钥是
,私钥是
。
3.2. 加密算法
假设明文
,计算:
;
其中的
表示的是多项式
模
的余式,系数模r,那么可将:
作为密文。
3.3. 解密算法
1) 已知
,计算:
,
2) 求出明文:
。
3.4. 算法分析
因为在算法中p和q都是比较大的素数,所以
也是比较大的数,它会导致
也比较大,从而导致在应用中加密和解密速度滞后,所以也是不太可取的。
在分析了上面有限域上不可约多项式的RSA的两种模拟后发现对公钥密码体制的解密和加密都是不可取的,在各方面都存在安全隐患,针对这一问题,对一种新的算法进行表述并对其进行了实例验证。
4. 基于不可约多项式的PK-RSA公钥密码算法
在设计算法之前,在这儿先给出其中要用到的两个定义,第一个是拟明文:将所有形式的明文数字都转化成0、1序列后,异或一个0、1序列得到的序列就成为拟明文。例如,明文数字化后的序列是
,选择异或的序列是
,那么可以得到拟明文序列是
。第二个是相伴多项式:在
有限域上,任意多项式都可以化为首项系数是1,其余的各项系数都是正数的相伴多项式。例如,多项式
经过一系列变换,
,就变成了有限域
上的相伴多项式为
。
4.1. 密钥生成
1) 假设p和q都是大素数,并且其能够满足
,选择
上的一个首项系数是1的m次多项式为
,使其在
上满足分解式
,其中的
是
上的
次不可约多项式
,同时
在
上满足分解式
,
为
上的
次不可约多项式
;
2) 计算
和
;
3) 恰当的因子,则
的一个大因子是k;
4) 在有限域
上计算方程
的k次本原根
,并且满足
,
的全体解记作
;
5) 选择一个和k互素的e,并且有
;
6) 计算d,使得它满足
,那么公钥
,私钥
;
7) 严格的保密
,使得它不能被销毁,为的是系统能够继续利用。
4.2. 加密算法
1) 将计算明文m数字化成0、1序列,根据解空间
中的某个特定解
经一个异或序列
,将明文序列
异或此序列得到一个拟明文序列
,即满足
;
2) 计算明文
,其中的
表示多项式
模
的余式,系数模p,那么将
作为密文。
4.3. 解密算法
已知
,
1) 计算拟明文:
,并且
;
2) 恢复明文:
。
4.4. 算法分析
首先,改算法保证了
和
具有一定的数量级。其次,在选取的
在
和
上的分解式也是可行的。另外,多项式的乘幂运算实际上就将是不可约多项式相乘,就是求有限域
上的序列卷积,它可用快速数论变换来实现。在此基础上,可通过计算机程序来求解
的k次本原根
,即将有限域
上所有的不可约多项式代入方程进行求模,
的最高次可以取
,每项的系数可以取
,即可得出解空间的计算是非常容易的。PK-RSA算法的每一步都是可行的,而且计算量和保密度都优于前面两种RSA新模拟。下面对PK-RSA新公钥体制的实例进行验证。
4.5. 算法验证
1) 密钥的生成
a) 首先,选择两个保密的大素数比如
,接下来选择一个多项式是
,那么根据多项式分解定理,一方面可
分解成为
,使得
成为
上的2次不可约多项式,另一方面可将
分解成
,使得
为
中的一次不可约多项式。
b) 然后计算:
,进而有:
。
c) 选择
中的一个恰当的大因子为7。
d) 计算方程
的7次本原根
,因为7为
的因子,那么根据模理论可知,模
的7次本原根
就一定存在,而且其中的一个是
,并且它的解空间是
,可知这些都为
中的元素,除了这些可能还有其他元素,其中的
是平凡的本原根。
e) 选择一个和7互素的e,令
。
f) 计算d,满足
(因为2和7互素,其中的d一定存在,并且有
,那么就有拟明文和密文空间都是
。
g) 于是公钥是
,私钥是
。
h) 要求严格的保密7、5、7,但是不能销毁。
2) 加密算法
a) 将任意明文m数字化成0、1序列
;
b) 根据解空间中的某个特定解
,经一个异或序列
,将明文序列
(在这儿根据
的形式已经将任意明文进行了分段,使得明文和
的形式相同)异或者次序列得到一个拟明文序列
,并且
(其中的拟明文不是真正明文,而是被适当异或的明文),即计算
,可得
。
c) 计算密文
,并选择
中的一个元素
作为拟明文
,那么就有
,进行下面的加密操作
,这里
表示多项式
模
的余式,系数模为7。于是可以将
作为密文。
3) 解密算法
已知
a) 计算
,这样就得到了拟明文
。
b) 恢复明文:
,即得
。
致谢
感谢我的导师郑素佩老师对于我的指导。