2022年 5月 May 2022
Digital Technology &Application 第40卷 第5期Vol.40 No.5数字技术与应用
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2022)05-0228-03DOI:10.19695/jki12-1369.2022.05.70
基于E-DP和DLP一种无限非交换群上的密钥交换协议
东莞职业技术学院现代工业创新实践中心 张静
首先,本文提出与分解问题等价的一个困难问题:等价分解问题。其次,基于等价分解问题(E-DP)和离散对数问题(DLP),提出了一种无限非交换群上的密钥交换协议。在协议中,通过半直积的运算法则,使共享密钥同时包含两个困难问题。这两个困难问题共同保证了密钥交换协议的抗攻击性。最后利用代数攻击和暴力攻击进行分析,证明了协议具有较高的安全性。
Sidelnikov等人提出在无限非交换群和半群上建立公钥密码系统的思想[1]。非交换群上的公钥密码系统主要是应用困难问题隐藏因子,公开的困难问题有共轭搜索问题、分解问题、子群元素搜索问题、离散对数问题、同态搜索问题等。许多研究已经提出了一些非交换代数结构上基于困难问题的密钥交换协议。在文献[2]中,作者提出了无限非交换群上基于分解问题的密钥交换协议[2]。
在文献[3]中,作者提出了辫群上基于共轭搜索问题的一种新的密码系统[3]
,其中辫群是一种无限非交换群,并具有很好的密码特征。随着量子算法和分解算法的发展[4],只应用一个困难问题已经不能保证密码系统的安全性。而且单独应用共轭搜索问题构建的密码系统也已经被证明对于安全性是不充分的[5]
招展。为了提高安全性需要同时使用几个困难问题,2007年,Eligijus等人同时使用共轭搜索问题和离散对数问题在非交换群上构建了一种密码协议,并阐明了同时使用两个困难问题足够保证密码交换协议的安全性[6]。2013年,Maggie Habeeb等人第一次将群的半直积用到密码系统中,并提出了一种基于半直积运算的密码交换协议[7]。
本文,首先提出了等价分解问题,它是分解问题的一种变形,它的求解困难性与分解问题的困难性相同。其次通过半直积的运算法则,构建了基于离散对数问题收稿日期:2022-02-11
作者简介:张静(1981—),女,陕西西安人,硕士,副教授,研究方向:应用数学。和等价分解问题在无限非交换群上的密钥交换协议。因为目前在非交换群上没有分解困难问题的有效量子算法,并且同时在密钥协议中设置两个困难问题可大大提高密钥的安全性,所以该密码交换协议具有抗量子攻击性。最后,通过代数攻击和暴力攻击分析,阐明了该协议的安全性。
1 数学知识
定义1 (半直积):(G,·)和(G',。) 是两个半群, Aut(G)是G的自同构群,其二元运算是合成运算。 ρ:G'→Aut(G)是一个自同构,G和G'的半直积是一个元素对集合:
Γ=G×ρG'={(g,h):g ∈G,h ∈G'}其二元运算定义为:
(g,h)×(g`,h`)=(g ρ(h`)·g`,h 。h`)
其中,g,g`∈G 和h,h`∈G`,g ρ(h`)表示g在自同构ρ(h`)下的像。
如果G`=Aut(G),ρ=id G ,那么
Γ=G×G'={(g, ):g ∈G,
∈Aut(G)}其二元运算为:
表示自同构的合成,并且先执行运算 。Bij(G)表示G→G上所有双射构成的集合。在本文的密
钥交换协议中,只需要映射 是双射,即 。在集合 中,仍按
以上方式定义二元运算 ,其中 表示双射的合成运算,并定义
,
m ∈Z +。如果G 是一个群,对于∀a ,b ∈G ,让 ,显然 是一个双射,并且 。那
么有 。
φφφ`
φφ `φφ `φ)(G Bij ∈φ,(),(),(1φφg g g m m −=),()1φg m −b a b
)(==φφa b 1)−=a b a m m
b −=)(φ),(),()
1(m
b m
m m
b g b g φφ⋅=−−⋅
桥主要内容×)',')('()','(),(φφφφφ g g g g ⋅=×
2022年第 5 期
定义2 (中心化子):G是一个群,g∈G,那么集合 C G (g)={a∈G|a -1ga=g}是g的中心化子。
事实上,C G (g )是G 的子群,对于∀a ∈C G (g )满足ag=ga。
定义3 (等价分解问题): G是一个群,对于∀μ,
,∈G ,找到α,θn ∈G ,满足μ=α. n
,其中n ∈Z +。 因为 ,因此找到α和θn 等价于找到α和θn-1。α和θn-1分别等价于分解问题中α和β,因此求解等价分解问题的困难性与求解分解问题的困难性相同。
定义4 (离散对数问题): G是一个群,对于∀μ,
,∈G ,找到n ∈Z ,满足μ= n
。
2 密钥交换协议
G 是一个无限非交换的乘法群,映射 = b (a )=b -1a ∈B i j (G )。在协议中,Alice和Bob选择不同的参数b作为私钥。Alice和Bob对群G、元素g∈G达成一致。密钥交换协议如下:公钥:g 私钥:m,n,k,h
步骤1:A l i c e 选择私钥m ∈Z +和k ∈G 满足
kg≠gk,那么她有映射 k (a)=k -1普利斯特里
a:G→G,计算中
心化子C G (k -1),选择中心化子的一个子群G',使得|G'|≥N,其中N是正整数。Alice计算积:
(g, k )m =(k -(m-1)g m , k m
)
让A=k -(m-1)g m ,A'=k -1A=k -m g m , 发送A'和G'给Bob。
步骤2:Bob选择私钥n∈Z +和h∈G'满足hg≠gh,
那么他有映射
h (a)=h -1a:G→G。Bob计算积:(g, h )n =(h -(n-1)g n , h n )让B=h
-(n-1)g n
,B'=h -1
B=h -n g n
,发送B'给Alice。
步骤3:Alice计算:
事实上,Alice只需要计算 k m (B'·k (m-1))A,不必计算 x k m
,因为她不知映射x= h n
。
这样Alice的密钥为:
K Alice = k m (B'·k环保口号
尽管但是
(m-1))A =k -m
h -n g n
k (m-1)
k -(m-1)g
m
=k -m h -n g m+n
ϑ
ϑϑϑφφφφφφφφφφφ
φ步骤4:Bob计算:
(A'·h (n-1),y)(B,
h n )=( h n (A'·h (n-1))B,y h n )与Alice相同,Bob不必计算y h n
。
这样Bob的密钥为:
K Bob =
h n (A'·h (n-1))B =h -n k -m g m h (n-1)h -(n-1)g n
=h -n k -m g m+n
因为h ∈G',G'是一个群,所以h -1∈G',有等式:
h -1k -1=k -1h -1 h
-n k -m =k -m h -n 即对于∀m,n ∈Z +,h -n k -m g m+n =k -m h -n g m+n ,得到
K=K Alice =K Bob 。共享密钥为:
K=k -m h -n g m+n =h -n k -m g m+n 。
在计算C G (k -1)中,Alice不必算出中心化子C G (k -1)中所有的元素,她只需计算出满足安全要求的元素数量。当Alice发送子群G'给Bob时,她也只发送G'的生成元集合S,即G'=〈S 〉。密钥交换流程如图1所示,密钥交换运算量如表1所示。
3 安全性
本文的密钥交换协议的安全性依赖于无限非交换群上的两个困难问题:等价分解问题(E-DP)和离散对数问题(DLP)。在构建密钥过程中,A'和B'通过公共信道被发送,攻击者可以观察到;而对攻击者来说k -m 和h -n 是未知的,将他们分别看做一个整体,从A'=k -m g m 和B'=h -n g n 中计算k -m ,h -n ,g m ,g n 就是等价分解问题,计算m和n,攻击者必须解离散对数问题。
Alice和Bob通过公共信道发送信息,攻击者能够观察到传输的协议,并得到一个三元组(g,A'=k -m g m ,B'=h -n g n ),他
φφφφφ⇒Alice
计算值运算次数k
-1
1逆元素运算k -m g m 2m次乘法运算
k -m
B'k
(m-1)
A
3次乘法运算<S>
1次子群求解运算
Bob
计算值运算次数h -1
1逆元素运算h -n g n 2n次乘法运算h -n A'h (n-1)B
3次乘法运算
代理商英文表1 密钥交换协议运算量
Tab.1 The amount of computation in the key exchange
protocol
李清照的图片
张静:基于E-DP 和DLP 一种无限非交换群上的密钥交换协议
图1 密钥交换协议流程图
Fig.1 Flow chart of key exchange protocol
的目的是得到共享密钥K。如果他能从A'中算出k -m 和g m ,那么共享密钥K=k -m B'g m 就能被得到。类似的,如果他能从B'中算出h -n 和g n ,那么共享密钥也能被得到。这里,仅考虑以上两种情况中的第一种。
3.1 代数攻击
由于k和m未知,k -m ,g m 不能被直接计算得到,但是攻击者可以选择任意一个元素k∈G,让k代替k -m ,那么有以下等式:
kg m =A' g m =A'k -1
从上式中计算私钥m是一个离散对数问题,因此没有多项式时间算法可以找到m。这样,让A'k -1代替g m ,得到
K=kB'g m =kh -n g n A'k -1=kh -n g n k -m g m k -1因为G是非交换群,显然K≠K。
攻击者也可以选择任意一个正整数m∈Z +,让m 代替m,g m 代替g m ,那么有以下等式:
k -m g m =A' k
-m =A'g -m 让K=k -m B'g m =A'g -m B'g m =k -m g m g -m h -n g n g m , 因为G是非交换群,显然K≠K。对于h和n攻击,代数攻击结果是一样的。通过代数攻击,攻击者无法得到共
⇒⇒享密钥,因此本文的密钥交换协议对于代数攻击是安全的。
3.2 暴力攻击
暴力攻击意味着攻击者找遍所有可能的密钥。因为k∈G,h∈G'并且G'<G,所以攻击者从G'入手进行攻击效率更高,即攻击者寻找所有可能的 h∈G'和n∈Z +,满足hg n =B'。因为G'<C G (k),有N≤|G'|≤|C G (k)|,即h至少有N种可能性。假设元素g 的阶是γ,那么攻击者必须计算γ次g i (i≤γ)。所以暴力攻击的复杂度介于Nγ和|C G (k)|γ之间。因为G是无限群,可以选择具有足够大的N、|C G (k)|和γ的元素以保证协议的安全性,因此通过暴力攻击获得共享密钥也是不可能的。
引用
[1] Sidel'Nikov V M,Cherepnev M A,Yashchenko V V.Systems of Open Distribution of Keys on the Basis of Noncommutative Semigroups[J].Doklady Mathematics,1993,48(2):566-567.
[2] SHPILRAIN V,USHAKOV A.A New Key Exchange Protocol Bad on the Decomposition Problem[J].Contemp.Math.Amer.Math.Soc,2005,172(2):161-167.
……下转第242页
防火墙进行。
2.4 主机操作系统加固
主机操作系统的部署使用通常位于软硬件之间,其作为一项极为重要的系统软件,是保障网络安全稳定运行的核心软件。在计算机网络市场上用户下载安装使用对应的操作系统当属Windows和Linux,并且绝大多数主机都是采用操作系统的最新版本[5]。针对主机操作系统维护更新过程中可能存在的各种隐患问题,企业内部相关技术需要利用专业网络安全加固技术,分别从身份识别、安全审计、资源控制、访问控制以及入侵防御五个方面展开网络安全加固操作:(1)身份识别。其能够实现对账户与口令的加固目标,主要内容涵盖了删除多余账户、禁用默认账号、启动登录失败处理功能;(2)安全审计。安全审计是基于使用主机操作系统的日志审计功能,完成对登录、访问、策略修改等不同事件的有效记录;(3)资源控制。资源控制的目的是为了展开对登录终端操作超时的准确有效锁定;(4)访问控制。访问控制能够实现对系统服务、共享功能、端口以及远程访问等内容的加固,比如,技术人员可以利用该项操作完成对各个高危端口的关闭,禁用掉那些不必要的高危服务等,并关闭掉系统共享功能。
2.5 视频监控系统联动
在电力监控系统网络安全加固技术实践中,电力企业相关技术人员还需充分发挥出变电站视频监控系统的实时及历史浏览功能作用,科学结合系统网络安全事件信息,深入全面判断总结出全站运行环境,并根据实际情况对网络安全进行加固改进操作。电力企业需要安排专业人员在变电站现场不同区域位置有效安装好监控摄像机设备,对设备进行优化调试,确保能够实现对现场所有电力生产设备与系统运行环境安全的全过程实时监控,并能够将监视目标下的各个动态图像信息及时准确传输到监控主站点,监控主站点的工作人员能够根据动态图像信息了解到现场电力生产运行情况。监控主站点、变电站运维人员能够基于视频监控主机,完成对监控范围内所有设备与运行环境的监视作业。除此之外,运维人员还可以根据监视需求随时控制操作视频操控镜头,完成聚焦、变焦、上下左右以及画面切换等一系列动作,也可以随时随刻调取利用视频监控的历史录像,实现对系统所发生的网络安全事件有效监视管理。
3 结语
综上所述,现代电力企业要想保障自身建设稳定持续的发展,为市场用户提供优质的安全体验服务,就必须高度重视电力监控系统网络安全加固技术实践应用工作。电力企业需要组建起专业完善的技术人员财务,将技术与管理有机结合在一起,根据实际情况合理选择应用加固技术。
引用
[1] 仇伟杰,苏鑫.试析电力监控系统网络安全加固技术[J].电子元器件与信息技术,2021(2):34-35.
[2] 郭丰.电力监控系统网络安全加固技术探讨[J].网络安全技术与应用,2020(11):132-134.
[3] 郭翔.电力监控系统安全防护与网络安全加固的探讨[J].中国新通信,2020(2):144-146.
腊月二十三习俗[4] 李泽科,陈泽文,王春艳,等.电力监控系统的网络安全威胁溯源技术研究[J].电力工程技术,2020,39(2):166-172.
[5] 吴程楠,李曼,田茜.地区电力监控系统安全技术及其应用[J].电力与能源,2021,42(1):51-55.
……上接第230页
[3] Ko K H,Sang J L,Cheon J H,et al.New Public-Key Cryptosystem Using Braid Groups[C]//Annual International Cryptology Conference.Springer,Berlin,Heidelberg,2000.
[4] MYASNIKOV A D,USHAKOV A.Quantum Algorithm for the Discrete Logarithm Problem for Matrices Over Finite Group Rings[J].Group Complexity Cryptology,2014,6(1):31-36.
[5] SHPILRAIN V,USHAKOV A.The Conjugacy Search Problem in Public Key Cryptography:Unnecessary and Insufficient[J]. Applicable Algebra in Engineering Communication&Computing, 2006,17(3-4):285-289.
[6] SAKALAUSKAS E,TVARIJONAS P,RAULYNAITIS
A.Key Agreement Protocol (KAP) Using Conjugacy and Discrete Logarithm Problems in Group Reprentation Level[J]. Informatica,2007,18(1):115-124.
[7] HABEEB M,KAHROBAEI D,KOUPPARIS C,et al.Public Key Exchange Using Semidirect Product of(Simi)Groups[J]. Cryptology and Information Security Series,2013:226-237.