华南理工大学学报(自然科学版) ›› 2010, Vol. 38 ›› Issue (11): 135-140.doi: 10.3969/j.issn.1000-565X.2010.11.024

• 计算机科学与技术 • 上一篇    下一篇

一种RMPKC体制的改进方案

袁峰1.2  胡予濮欧海文李顺波1.3   

  1. 1. 西安电子科技大学 计算机网络与信息安全教育部重点实验室, 陕西 西安 710071; 2. 北京电子科技学院 信息安全重点实验室, 北京 100070; 3. 西安建筑科技大学 理学院, 陕西 西安 710055
  • 收稿日期:2010-01-19 修回日期:2010-04-28 出版日期:2010-11-25 发布日期:2010-11-25
  • 通信作者: 袁峰(1982-),男,博士生,主要从事公钥密码学研究. E-mail:fyuan1234@yahoo.cn
  • 作者简介:袁峰(1982-),男,博士生,主要从事公钥密码学研究.
  • 基金资助:

    国家“973”计划项目(2007CB311201); 国家自然科学基金资助项目(60970119 60803149)

An Improved RMPKC Scheme

Yuan Feng 1.2  Hu Yu-pu1  Ou Hai-wen2  Li Shun-bo 1.3   

  1. 1.Key Laboratory of Computer Networks and Information Security,Ministry of Education,Xidian University,Xi'an 710071,Shaanxi,China;2.Key Laboratory of Information Security,Beijing Electronic Science and Technology Institute,Beijing 100070,China;3.School of Science,Xi'an University of Architecture and Technology,Xi'an 710055,Shaanxi,China
  • Received:2010-01-19 Revised:2010-04-28 Online:2010-11-25 Published:2010-11-25
  • Contact: 袁峰(1982-),男,博士生,主要从事公钥密码学研究. E-mail:fyuan1234@yahoo.cn
  • About author:袁峰(1982-),男,博士生,主要从事公钥密码学研究.
  • Supported by:

    国家“973”计划项目(2007CB311201); 国家自然科学基金资助项目(60970119 60803149)

摘要: 针对有理多变量公钥密码系统(RMPKC)曾被改进的2R分解算法成功攻破这一问题,文中提出了一种RMPKC体制的改进方案.该方案的核心思想是将第一个有理映射的函数次数变为三次,第二个有理映射的函数次数保持不变.文中证明了这种改进方法能够使得2R分解算法的条件不被满足,因此能够抵抗目前的2R分解算法;文中还证明了,当第二个有理映射的函数次数是三次、第一个有理映射的函数次数保持不变时,2R分解算法仍有效.

关键词: 密码学, 公钥密码学, 映射, 多项式, 合成, 分解

Abstract:

As the rational multivariate public key cryptosystem(RMPKC) had been broken by an improved 2R decomposition method,this paper proposes an improved RMPKC scheme.In this scheme,the order of the function of the first rational mapping is changed to three while that of the second remains unchanged.Based on this core idea,the requirement for conducting the 2R decomposition attack is not fulfilled.Thus,the current 2R decomposition attack is effectively resisted by the improved RMPKC scheme.It is proved that the 2R decomposition attack is valid when the order of the function of the second rational mapping is changed to three while that of the first remains unchanged.

Key words: cryptography, public key cryptography, mapping, polynomial, composition, decomposition