基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
TTM是一类三角形多变量公钥密码体制.该文经过分析2004年的TTM实例发现,该实例中存在大量的一阶线性化方程,而且对于给定的公钥,这些线性化方程都可以通过预计算得到.对于给定的合法密文,可以利用一阶线性化方程攻击方法在2~(19)个2~8 域上的运算内找到了其相应的明文.该方法与二阶线性化方程攻击方法相比,恢复明文的复杂度降低了2~(12)倍.计算机实验证实了上述结果.
推荐文章
可证明安全公钥加密体制研究综述
公钥加密体制
可证明安全性
随机预言机模型
标准模型
公钥密码体制综述
公钥密码
加密
解密
密钥
公钥加密体制选择密文安全性的灰盒分析
公钥加密体制
可证明安全性
适应性选择密文攻击
灰盒分析
基于混淆的公钥可搜索加密方案
可搜索加密
不可区分混淆
公钥
Hash函数
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 线性化方程方法破解TTM公钥加密体制
来源期刊 电子科技大学学报 学科 工学
关键词 代数攻击 线性化方程 公钥密码学 三角形体制 TTM
年,卷(期) 2010,(2) 所属期刊栏目 计算机工程与应用
研究方向 页码范围 293-297
页数 5页 分类号 TP309
字数 4690字 语种 中文
DOI 10.3969/j.issn.1001-0548.2010.02.030
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 胡磊 中国科学院研究生院信息安全国家重点实验室 36 145 7.0 10.0
2 吴劲 电子科技大学计算机科学与工程学院 15 76 6.0 8.0
3 刘梦娟 电子科技大学计算机科学与工程学院 16 73 5.0 8.0
4 聂旭云 电子科技大学计算机科学与工程学院 11 49 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (4)
参考文献  (5)
节点文献
引证文献  (2)
同被引文献  (1)
二级引证文献  (3)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(3)
  • 参考文献(1)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
代数攻击
线性化方程
公钥密码学
三角形体制
TTM
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子科技大学学报
双月刊
1001-0548
51-1207/T
大16开
成都市成华区建设北路二段四号
62-34
1959
chi
出版文献量(篇)
4185
总下载数(次)
13
总被引数(次)
36111
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
高等学校博士学科点专项科研基金
英文译名:
官方网址:http://std.nankai.edu.cn/kyjh-bsd/1.htm
项目类型:面上课题
学科类型:
论文1v1指导