能力值:
( LV2,RANK:10 )
|
-
-
2 楼
看过一段时间的NTRU加密,只是大体的了解,主要是感觉它可能不被量子计算机攻破,但感觉NTRU的数学基础还是很复杂
格攻击貌似是将密钥f或多或少看做一个特殊的向量集合(“格”)中最小的向量,好像通过合适的参数设置可以防止这种攻击。。。。
f4cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3&6@1M7Y4g2Q4x3X3g2U0L8$3#2Q4c8e0W2Q4z5o6N6Q4z5p5y4Q4c8e0W2Q4z5f1c8Q4b7e0u0Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0S2Q4z5o6y4Q4b7V1c8Q4c8e0k6Q4z5f1y4Q4z5o6W2Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0c8Q4b7V1q4Q4z5f1u0z5g2q4u0g2i4@1f1%4i4K6W2n7i4@1t1^5i4@1f1#2i4K6R3#2i4@1t1K6i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1#2i4K6S2m8i4@1p5H3i4@1f1^5i4@1p5%4i4@1p5K6i4@1f1#2i4@1q4r3i4K6R3$3i4@1f1&6i4K6R3H3i4K6W2r3i4@1f1#2i4@1u0m8i4@1p5$3i4@1g2r3i4@1u0o6i4K6S2o6i4@1f1#2i4@1q4q4i4K6R3&6i4@1f1#2i4K6R3#2i4@1p5^5i4@1f1$3i4K6R3H3i4@1p5%4i4@1f1#2i4K6V1J5i4K6S2o6i4@1f1#2i4K6R3#2i4@1t1$3i4@1f1@1i4@1u0n7i4K6V1$3i4@1f1%4i4K6W2m8i4K6R3@1i4@1f1^5i4@1q4q4i4@1p5^5i4@1f1^5i4@1q4q4i4@1u0m8
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
可以这样来理解格和规约攻击,格的问题都可以通过规约来求解(或者近似求解).在密码学应用中,对一些密码方案的分析最终都可以等价成一个格基规约问题。利用格的归约技术可以分析研究计算部分密钥位与整个密钥位的计算复杂性.在均匀模式下,计算基于公钥系统的Okamoto协议的2loglogp密钥位与计算整个密钥的难度是相同的.用格的理论建立了一个公钥密码系统,且该系统是安全的,除非能够在多项式时间内从n维格L中找到最短的非零向量.
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
ntru的安全性就是基于最短向量问题的困难性吗?最短非零向量有没什么直接的图示讲解?
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
嗯ntru的安全性的确是建立在寻找大维数格中最短向量的数学难题上的。
至于破解方法有很多,但大多都不能有效破解NTRU公钥密码体制,但破解思路都是差不多的,你要先了解ntru加密体制的优缺点,显然ntru并不很完美它的一个明显的缺陷就是解密时会发生错误。你只要分析了解密错误产生原因,并针对限制错误产生的条件加以利用可以有效破解用户的私钥。具体实施方法参考此类文章,就不在这赘述了。
|
|
|