毕业设计(3):RSA多小密钥指数变体的密码学分析

前言

原名Cryptanalysis of Variants of RSA with Multiple Small Secret Exponents,INDOCRYPT 2015。

摘要

在本文中,我们分析了 RSA 公钥加密系统的两种变体的安全性,其中使用了多个加密和解密指数,并且这些指数共用一个模数。对于最为知名的变体 CRT-RSA,假设有 nn 个加密和解密指数 (el,dpl,dql)(e_l, d_{p_l}, d_{ql}),其中 l=1,,nl = 1, \ldots , n,与一个共用的 CRT-RSA 模数 NN 一同使用。通过利用基于 Minkowski 求和的格构造,并结合几个共享一个变量的模方程,我们证明了当对所有 l=1,,nl = 1, \ldots , n,有 dpl,dql<N2n38n+2d_{p_l}, d_{ql} < N^\frac{2n-3}{8n+2} 时,可以对 N 进行因式分解。我们进一步将这一边界提高到对所有 l=1,,nl = 1, \ldots , ndpld_{p_l}(或 dqld_{ql}<N9n1424n+8< N^\frac{9n-14}{24n+8}。此外,我们的实验结果在使用多个指数时优于以前的作品,例如 Jochemsz-May (Crypto 2007)和 Herrmann-May (PKC 2010)。对于 Takagi 的 RSA 变体,假设有 nn 个密钥对(e_l, dl) ,其中 l=1,,nl = 1, \ldots , n,可用于一个共同的模数 N=prqN=p^rq,其中 r ≥ 2。通过解决若干个同时的模一元线性方程,我们证明了当对所有 l=1,,nl = 1, \cdots , ndl<N(r1r+1)n+1nd_l < N^{\left(\frac{r-1}{r+1}\right)^{\frac{n+1}{n}}} 时,可以对共同的模数 NN 进行因式分解。

介绍

自从 RSA 公钥方案的发明以来[16],由于其有效的加密和解密,它已被广泛应用。为了获得高效性,一些原始 RSA 的变体被设计出来。Wiener [24]提出了一种算法,在解密阶段使用中国剩余定理来加速解密操作,通过使用满足 edp1mod(p1)e d_{p}\equiv 1\mathrm{mod}(p-1)edq1mod(q1)e d_{q}\equiv 1\mathrm{mod}\left(q-1\right) 的较小指数 dpd_pdqd_q,其中模数为 N=pqN=pq,加密指数为 e。这种解密导向的 RSA 方案通常被称为 CRT-RSA。同样为了获得快速解密实现,Takagi [21]提出了另一种 RSA 的变体,其模数形式为 N=prqN=p^rq,其中 r2r ≥ 2 是一个整数。对于 Takagi 的变体,加密指数 ee 和解密指数 dd 满足 ed1(modpr1(p1)(q1))ed \equiv 1 \pmod{p^{r-1}(p - 1)(q - 1)}

在 RSA 方案及其变体的许多应用中,要么选择 dd 较小,要么选择 dpd_pdqd_q 较小以便在解密过程中进行高效的模指数运算。然而,自从 Wiener [24]展示了当 dd 足够小时原始 RSA 方案不安全,沿着这个方向,许多研究人员都对在小解密指数下对 RSA 模数及其变体的因式分解给予了极大关注。

RSA 及其变体的小指数攻击:对于原始的 RSA,当 dN0.25d \leq N^{0.25} 时,Wiener [24]证明了可以通过连分数法在多项式时间内因式分解模数 NN。后来,Boneh 和 Durfee [2]利用了一种基于格的方法,该方法通常被称为 Coppersmith 技术 [5],用于寻找模方程的小根,他们在几个可接受的假设下将界限提高到了 N0.292N^{0.292}。随后,Herrmann 和 May [6]使用了一种线性化技术简化了所涉及的格的构造,并获得了相同的界限 N0.292N^{0.292}。到目前为止,N0.292N^{0.292} 仍然是对具有完整 ee 大小的原始 RSA 方案的小秘密指数攻击的最佳结果。

对于 CRT-RSA,Jochemsz 和 May [10]提出了一种针对小 dpd_pdqd_q 的攻击,其中 ppqq 是平衡的,加密指数 ee 的大小是完整的,即大约与模数 N=pqN = pq 一样大。通过解一个整数方程,他们可以因式分解 NN,前提是小的解密 CRT 指数 dpd_pdqd_q 小于 N0.073N^{0.073}。同样,Herrmann 和 May [6]使用了一种线性化技术获得了相同的理论界限,但在实验中取得了更好的结果。

对于具有模数 N=prqN=p^rq 的 Takagi 的 RSA 变体,May [13]应用了 Coppersmith 的方法证明了可以因式分解模数,前提是 dN(r1r+1)2d \leq N^{(\frac{r-1}{r+1})^2}。通过修改构造格中的多项式集合,Lu 等人 [12]将这个界限提高到了 dN(r(r1)(r+1)2)d \leq N^{(\frac{r(r-1)}{(r+1)^2})}。最近,从利用代数性质 prq=Np^rq = N 的新视角出发,Sarkar [17]改进了当 r5r \leq 5 时的界限。特别是对于 r=2r = 2 的最实际情况,界限从 N0.222N^{0.222} 显著提高到了 N0.395N^{0.395}。下表列出了 RSA 及其变体的现有小解密指数攻击情况。

多个小秘密指数的 RSA:为了简化 RSA 密钥管理,人们可能会为几个密钥对(eie_i, did_i)使用单个 RSA 模数 NN。Simmons [19]表明,如果一条消息 mm 发送给两个公钥指数互质的参与者,那么消息 mm 很容易恢复。然而,Simmons 的攻击无法因式分解 NN。因此,Howgrave-Graham 和 Seifert [8]分析了对于一个共同的模数 NN 存在多个可用的加密指数 (e1,,en)(e_1, \cdots , e_n) 以及相应的小解密指数 (d1,,dn)(d_1, \cdots , d_n) 的情况。根据他们的结果,对于 l=1,,nl=1,\cdots,n,当 nn 个解密指数满足 dl<Nδd_l < N^\delta 时,可以因式分解 NN,其中

δ<{(2n+1)2n(2n+1)(nn2)(2n1)2n+(4n+2)(nn2), 若 n 为奇数,(2n+1)2n4n(n1n12)(2n2)22n+8n(n1n12), 若 n 为偶数,.\delta\lt {\left\{ \begin{array}{l l} {\frac{(2n+1)2^{n}-(2n+1){\binom{n}{\frac{n}{2}}}}{(2n-1)2^{n}+(4n+2){\binom{n}{\frac{n}{2}}}}},{\text{~若~}}n{\text{~为奇数}},\\ {\frac{(2n+1)2^{n}-4n{\binom{n-1}{\frac{n-1}{2}}}}{(2n-2)2^{2^n}+8n{\binom{n-1}{\frac{n-1}{2}}}},{\text{~若~}}n{\text{~为偶数}},.} \end{array}\right.}

图 5
Table 1: 小秘密指数攻击 RSA 及其变体的现有研究概况。最后一列中的条件允许高效因式分解模数 NN
图 6
Table 2: 就解密指数数量而言,以前的理论界限的比较。

在[18]中,Sarkar 和 Maitra采用了[9]中的策略来解决一个整数方程的小根,并将界限提高到了 δ<3n1(4n+4)\delta < \frac{3n-1}{ (4n+4)}。Aono [1]提出了一种解决多个同时的模方程的方法,这些方程共享一个未知变量。Aono 通过基于 Minkowski 求和的格构造将几个格合并成一个格,并得出当δ<9n512n+4\delta < \frac{9n-5}{12n+4} 时,可以对NN进行因式分解。随后不久,Takayasu和Kunihiro [23]修改了每个格,并收集了更多有用的多项式,将界限改进到了123n+11 - \sqrt{\frac{2}{3n+1}}。总之,前期工作的明确比较如表2所示。

模未知除数的同时模一元线性方程:2001年,Howgrave-Graham 首次考虑了解决一个未知除数的已知复合整数的模一元线性方程的问题,形式为

f(x)=x+a(modp)f(x) = x + a \pmod{p}

其中 aa 是给定的整数,pNβp \simeq N^\beta 是已知 NN 的未知因子。根的大小受到 x<Nδ|x| < N^\delta 的限制。Howgrave-Graham 证明了只要 δ<β2\delta < β^2,就可以在多项式时间内求解根。

Cohn 和 Heninger [4]考虑了这个问题的一般化:

{f(x1)=x1+a1(modp),f(x2)=x2+a2(modp),f(xn)=xn+an(modp).\left\{\begin{array}{l} {f(x_{1})=x_{1}+a_{1}\,\,(\mathrm{mod}\,p),}\\ {f(x_{2})=x_{2}+a_{2}\,\,(\mathrm{mod}\,p),}\\ {\cdot\cdot\cdot}\\ {f(x_{n})=x_{n}+a_{n}\,\,(\mathrm{mod}\,p).} \end{array}\right.

在上述的同时模一元线性方程中,a1,,ana_1, \cdots , a_n 是给定的整数,而 pNβp \simeq N^\betaNN 的一个未知因子。根据他们的结果,如果满足以下条件,就可以对 N 进行因式分解:

γ1++γnn<βn+1n 且 β1logN\frac{\gamma_{1}+\cdot\cdot\cdot+\gamma_{n}}{n}\,\lt \beta^{\frac{n+1}{n}}\,~\text{且}\ \beta \gg \frac{1}{\sqrt{\log N}}

其中 x1<Nγ1,,xn<Nγn|x_1| < N^{\gamma_1}, \ldots , |x_n| < N^{\gamma_n}。然后,通过考虑未知变量的大小并收集更多有用的多项式来构造格,Takayasu 和 Kunihiro [22]进一步将界限改进为

\sqrt[n]{\gamma_1 \cdots \gamma_n} < \beta^{\frac{n+1}{n}} \,~\text{且}\ \beta \gg \frac{1}{\sqrt{\log N}}

我们的贡献:在本文中,我们分别对 CRT-RSA 和 Takagi 的 RSA 变体进行了多个小解密指数的分析。对于 CRT-RSA,(e1,,en)(e_1, \cdots , e_n)nn 个加密指数,而 (dp1,dq1),,(dpn,dqn)(d_{p1}, d_{q1}), \cdots , (d_{pn}, d_{qn}) 是对一个共同的 CRT-RSA 模数 NN 的相应解密指数,其中 e1,,ene_1, \cdots , e_nNN 位长相同。基于 Aono [1]提出的基于 Minkowski 求和的格构造,我们结合了几个共享一个公共变量的模方程,并得出了结论,当对所有 $$l = 1, \ldots , n$$,其中解密指数的数量为 nn 时,

dpl,dql<N2n38n+2d_{pl}, d_{ql} < N^{\frac{2n-3}{8n+2}}

为了利用基于 Minkowski 求和的格构造来合并方程,这些方程应该共享一个公共变量。因此,我们修改了[10]中考虑的每个方程,当只有一对加密和解密指数时,它们导致了一个更差的界限。

然而,注意到模方程

kpl(p1)+10(model)k_{pl}(p - 1) + 1 \equiv 0 \pmod{e_l}

对于 l=1,,nl = 1, \ldots , n,共享一个公共根 pp。然后,我们可以通过基于 Minkowski 求和的格构造直接组合这些 nn 个方程,而且引入了一个新变量 qq 来最小化组合格的行列式。我们可以得到一个改进的界限,即当对所有 $$l = 1, \ldots , n$$ 时,dpl<N9n1424n+8d_{pl} < N^\frac{9n-14}{24n+8}

需要注意的是,为了组合这些方程,我们修改了[10]中考虑的每个方程。当有 n=2n = 2 个解密指数时,我们的界限是 N0.071N^{0.071},小于[10]中的界限 N0.073N^{0.073}。因此,我们只在存 n3n ≥ 3 对共用一个共同的 CRT-RSA 模数加密和解密指数时,在理论上改进了之前的界限,并在渐近情况下获得了 N0.375N^0.375。然而,令人欣慰的是,我们成功地通过实践在 dpl<N0.035d_{pl} < N^{0.035} 的情况下使用了3对指数因式分解 NN,并且原始界限是[10]中的 N0.015N^0.015 和[6]中的 N0.029N^0.029

这些界限的明确描述如图1所示。

图 4
Fig. 1. CRT-RSA 的秘密指数可恢复的范围。实线表示 dpld_{pl}dqld_{ql}nn 的关系范围,虚线表示 dpld_{pl}nn 的关系范围。

对于 Takagi 的 RSA 变体,假设存在 nn 个加密和解密指数 (el,dl)(e_l, d_l),其中 $$l = 1, \ldots , n$$ 共用一个模数 N=prqN=p^rq,这意味着存在 ll 个同时的模一元线性方程。到目前为止,这种模方程是[4,22]中考虑的内容。通过应用它们的结果,我们得出结论,当对所有 $$l = 1, \ldots , n$$ 时,dlNδd_l \leq N^\delta 时,可以对模数进行因式分解,其中

δ<(r1r+1)(n+1)n\delta < \left(\frac{r - 1}{r + 1}\right) ^ \frac{(n+1)}{n}

本文的其余部分安排如下。第2节是关于格和 CRT-RSA 变体的一些初步知识。在第3节中,我们分析了具有多个小解密指数的 CRT-RSA。第4节介绍了对具有多个小解密指数的 Takagi 的变体 RSA 的分析。最后,第5节是结论。

2. 预备知识

w1,w2,,wkw_1, w_2, \cdots , w_knn 维空间 Rn\mathbb{R}^{n} 中的 kk 个线性无关向量。由 w1,,wk{w_1, \cdots , w_k} 张成的格 L\mathcal{L} 是所有 w1,,wkw_1, \cdots , w_k 的整数线性组合 c1w1++ckwkc_1w_1 + \cdots + c_kw_k 的集合,其中 c1,,ckZc_1, \ldots , c_k \in \mathbb{Z}kk 维格 L\mathcal{L}Rn\mathbb{R}^{n} 中的离散加法子群。向量 w1,,wk{w_1, \cdots , w_k} 的集合称为格 L\mathcal{L} 的一个基。格基不是唯一的,可以通过乘以行列式为 ±1±1 的任意矩阵获得另一个基,这意味着任何维数大于 11 的格都有无穷多个基。因此,如何找到具有良好性质的格基一直是一个重要问题。

Lenstra 等人[11]引入了著名的 L3L^3 格基约简算法,该算法可以在多项式时间内输出相对较短且几乎正交的格基。该算法不是寻找格中最短的向量,而是找到具有以下有用性质的 L3L^3 约简基。

引理1L3L^3,[11])。设 L\mathcal{L} 是维度为 kk 的格。将 L3L^3 算法应用于 L\mathcal{L},输出的约简基向量 v1,,vkv_1, \ldots , v_k 满足以下条件

vi2k(ki)4(k+1i)det(L)1k+1i\lVert v_i \rVert \leq 2^\frac{k(k-i)}{4(k+1-i)} \cdot \det({\mathcal{L}})^\frac{1}{k+1-i}

,对于任意 1ik1 \leq i \leq k

Coppersmith [5]应用 L3L^3 格基约简算法来寻找整数方程和模方程的小解。后来,Jochemsz 和 May [9]扩展了这一技术,并给出了找到多元多项式的根的一般结果。

对于给定的多项式 g(x1,,xk)=(i1,,ik)ai1,,ikx1i1xkikg(x_1, \cdots , x_k) = \sum_{(i_1,\ldots,i_k)} a_{i_1,\ldots,i_k}x^{i_1}_1 \cdots x^{i_k}_{k},我们定义 gg 的范数为

g(x1,,xk)=((i1,,ik)ai1,,ik2)12\lVert g(x_1, \ldots , x_k) \rVert = \left( \sum_{(i_1,\ldots,i_k)} a_{i_1,\ldots,i_k}^2 \right)^{\frac{1}{2}}

Howgrave-Graham [7]的以下引理给出了将模方程转换为整数方程的一个充分条件。

引理2(Howgrave-Graham,[7])。设 g(x1,,xk)Z[x1,,xk]g(x_1, \ldots , x_k) \in \mathbb{Z}[x_1, \ldots , x_k] 是一个最多有 ww 个单项式的整数多项式。假设

g(y1,,yk)0(modpm)对于成立y1X1,,ykXk并且g(x1X1,,xkXk)<pmw\begin{aligned} &g(y_1, \cdots , y_k) \equiv 0 \pmod{p^m} \text{对于成立} |y_1| \leq X_1, \cdots , |y_k| \leq X_k\text{并且}\\ &\lVert g(x_1X_1, \ldots , x_kX_k) \rVert < \frac{p^m}{\sqrt{w}} \end{aligned}

那么在整数域上g(y1,,yk)=0g(y_1, \ldots , y_k) = 0成立。

假设我们有 w(>k)w(> k) 个多项式 b1,,bwb_1, \ldots , b_w,它们是关于变量 x1,,xkx_1, \ldots , x_k 的,满足 b1(y1,,yk)==bw(y1,,yk)=0(modpm)b_1(y_1, \ldots , y_k) = \cdots = b_w(y_1, \ldots , y_k) = 0 \pmod{p^m},其中 y1X1,,ykXk|y_1| \leq X_1, \ldots , |y_k| \leq X_k。现在我们构造一个由 b1(x1X1,,xkXk),,bw(x1X1,,xkXk)b_1(x_1X_1, \ldots , x_kX_k), \ldots , b_w(x_1X_1, \ldots , x_kX_k) 的系数向量构成的格 L\mathcal{L}。经过格约简后,我们得到 kk 个多项式 v1(x1,,xk),,vk(x1,,xk)v_1(x_1, \ldots , x_k), \ldots , v_k(x_1, \ldots , x_k),满足

v1(y1,,yk)==vk(y1,,yk)=0(modpm)v_1(y_1, \ldots , y_k) = \cdots = v_k(y_1, \ldots , y_k) = 0 \pmod{p^m}

它们对应于约简基的前 kk 个向量。同时由 L3L^3 算法的性质,我们有

v1(x1X1,,xkXk)vk(x1X1,,xkXk)2w(w1)4(w+1k)det(L)1w+1k.\lVert v_1(x_1X_1, \ldots , x_kX_k) \rVert \leq \cdots \leq \lVert v_k(x_1X_1, \ldots , x_kX_k) \rVert \leq 2^\frac{w(w-1)}{4(w+1-k)}\det(\mathcal{L}) ^ \frac{1}{w+1-k}.

因此根据引理2,如果

2w(w1)4(w+1k)det(L)1w+1k<pmw2^{\frac{w(w-1)}{4(w+1-k)}} \cdot \det({\mathcal{L}})^{\frac{1}{w+1-k}} < \frac{p^m}{ \sqrt{w}}

那么我们有 v1(y1,,yk)==vk(y1,,yk)=0v_1(y_1, \ldots , y_k) = \cdots = v_k(y_1, \ldots , y_k) = 0。接下来我们想要从 v1,,vkv_1, \ldots , v_k 中找到 y1,,yky_1, \ldots , y_k

一旦我们从 L3L^3 格基约简算法得到了几个整数多项式方程,我们就可以通过计算多项式的 resultant 或 Gröbner 基来解出整数根,这基于以下的启发式假设。在实际实验中,以下的启发式假设通常成立。

假设1:我们基于格的构造产生了代数无关的多项式。这些多项式的公共根可以通过计算resultant或找到Gröbner基等技术来高效地计算。

与其他格约简工作类似[1,9,10,23],虽然我们提供了实验结果支持我们的攻击,但我们也想指出理论结果是渐近的,因为我们在攻击计算中在某些情况下忽略了常数。

基于 Minkowski 求和的格构造。在[1]中,Aono 提出了一种用于同时模方程 Coppersmith 技术的格构造方法。为了阐明这一点,让我们通过一个例子来说明。假设有两个模方程 f10(modW1)f_1 \equiv 0 \pmod{W_1}f20(modW2)f_2 \equiv 0 \pmod{W_2}。基于 Coppersmith 的技术,为了解 f1f_1 的解,我们首先选择一些多项式 g1,,gng_1, \ldots , g_n,它们在模 W1mW^m_1 下具有相同的解。类似地,我们构造多项式 g1,,gng'_1, \ldots , g'_n,它们在模 W2mW^m_2 下具有相同的解。显然,任何多项式 gigjg_i g'_j,其中 1i,jn1 \leq i,j \leq n,都具有模 W1mW2mW^m_1 W^m_2 下的所需解。然后我们排列这些多项式,并构造一个新的格,其中的多项式在 W1mW2mW^m_1 W^m_2 下具有所需的解。通过整数线性组合,其中一些具有相同首项的多项式可以写成 i,jai,jgigj\sum_{i,j} a_{i,j} g_i g'_j '。为了保持格的行列式较小,整数 ai,ja_{i,j} 会适当地选择。这个格称为由多项式 g1,,gng_1, \ldots , g_n 构造的格和由多项式 g1,,gng'_1, \ldots , g'_n 构造的格的合并格。
Aono证明了如果每个格都有三角形的基矩阵,那么合并的格将是三角形的。上述结论可以推广到任意数量的模方程。

CRT-RSA,即中国剩余定理 RSA,是 RSA 公钥加密系统的一种变体。自从 RSA 公钥加密系统的发明以来,由于其简洁有效的加密和解密方式,该公钥方案已被广泛应用。Wiener [24] 提出在解密阶段使用中国剩余定理。这个方案通常被称为 CRT-RSA。基于 Sun 和 Wu 的工作 [20],这个变体的一个版本可以描述如下:

在 CRT-RSA 的密钥生成算法中描述了这样一种情况:可能存在多个有效的加密和解密指数对应于相同的 CRT-RSA 模 N=pqN = pq,也就是说,当我们完成第一步选择一对 (p,q)(p, q) 时,在剩下的步骤中我们生成了几个不同的 dpd_pdqd_q。接下来,我们分析多个加密和解密指数共享相同 CRT-RSA 模数的弱点。

3 CRT-RSA的多重加密和解密指数攻击

在这一部分,沿用[1,8,18,23]的思路,我们给出了以下定理,用于描述当多个加密和解密指数用于一个公共的 CRT-RSA 模时的情况。通过将我们的结果与 Jochemsz 和 May 的结果[10]进行比较,我们改进了在一个公共的 CRT-RSA 模中存在 33 个或更多对加密和解密指数时的界限。我们还将实验结果从[10]的 N0.015N^{0.015} 和[6]的 N0.029N^{0.029} 改进到了在3对指数时的 N0.035N^{0.035}

定理1.(e1,e2,,en)(e_1, e_2, \ldots , e_n)nn 个带有共同模 N=pqN= pq 的 CRT-RSA 加密指数,其中 n3n ≥ 3e1,e2,,ene_1, e_2, \ldots , e_n 的位长度大致与 NN 相同。考虑到 dpi,dqiNδd_{p_i}, d_{q_i} \leq N^\deltai=1,2,,ni = 1, 2, \ldots , n)为相应的解密指数。然后根据假设1,在

δ<2n38n+2\delta < \frac{2n - 3}{8n + 2}

时,可以在多项式时间内分解 NN

证明. 对于一对密钥 (el,dpl,dql)(e_l, d_{pl}, d_{ql}),我们有

eldpl1kpl(p1)eldpl1kql(q1)e_{l}d_{pl} - 1 \equiv k_{pl}(p - 1)\\ e_{l}d_{pl} - 1 \equiv k_{ql}(q - 1)

其中 kplk_{pl}kqlk_{ql} 是一些整数。

此外,通过将这两个方程相乘,我们有

el2dpldqlel(dpl+dql)+1=kplkql(Ns)e^2_ld_{pl}d_{ql} - e_l(d_{pl} + d_{ql}) + 1 = k_{pl}k_{ql}(N - s)

其中 s=p+q1s = p + q - 1

那么 (kplkql,s,dpl+dql)(k_{pl}k_{ql}, s, d_{pl} + d_{ql})

fl(xl,y,zl)=xl(Ny)+elzl1(model2)f_l(x_l, y, z_l) = x_l(N - y) + e_lz_l - 1 \pmod{e^2_l}

的一个解。

此外,考虑 nn 个模多项式

\begin{equation} f_l(x_l, y, z_l) = x_l(N - y) + e_lz_l - 1 \pmod{e^{2l}} \end{equation}

其中 l=1,,nl = 1, \ldots , n

这些多项式有一个公共的根 (x1,,xn,y,z1,,zn)=(kp1kq1,,kpnkqn,s,dp1+dq1,,dpn+dqn)(x_1, \ldots , x_n, y, z_1, \ldots , z_n) = (k_{p_1}k_{q_1}, \ldots , k_{p_n}k_{q_n}, s, d_{p_1} + d_{q_1}, \ldots , d_{p_n} + d_{q_n})
,其系数的值可以大致限定为kplkqlXl=N1+2δk_{p_l}k_{q_l} \simeq X_l = N^{1 + 2\delta}, sY=N1/2s \simeq Y = N^{1/2},和 dpl+dqlNδ=Zd_{pl} + d_{ql} \simeq N^\delta = Z,其中 l=1,,nl = 1, \ldots , n

为了解决模多项式 fl(xl,y,zl)=0(model2)f_l(x_l, y, z_l) = 0 \pmod{e^2_l} 的所需解,其中 l=1,,nl = 1, \ldots , n,基于 Aono 的思想[1],我们首先选择了以下一组多项式来解决每个单独的方程。

Sl={xlilzljlflkl(xl,y,zl)(el2)mkl0klm,0ilmkl,0jlmilkl}S_l = \{ x_l^{i_l} z_l^{j_l} f_l^{k_l} (x_l, y, z_l) (e^2_l)^{m - k_l} \, | \, 0 \leq k_l \leq m, 0 \leq i_l \leq m - k_l, 0 \leq j_l \leq m - i_l - k_l \}

其中 l=1,,nl = 1, \ldots , n ,并且 mm 是正整数。

每次(1)中对应方程的选择都会生成一个三角形基矩阵。同样地,对于每个 l=1,2,,nl = 1, 2, \ldots , n,我们可以分别构造一个三角形矩阵。基于 Minkowski 基于格构造的求和技术,这 nn 个的格与 nn 个三角形矩阵对应,它们可以共同组合成一个新的格 L\mathcal{L}',其基矩阵由和有相同根的多项式是模 (e12,,en2)m(e^2_1, \ldots , e^2_n)^m 的解。由于每个基矩阵都是三角形的,组合的格也是三角形的。组合的基矩阵的对角线条目为

X1i1XninYkZ1j1Znjn(e12)mmin(i1,k)(en2)mmin(in,k)X^{i_1}_1 \cdots X^{i_n}_n Y^k Z^{j_1}_1 \cdots Z^{j_n}_n (e^2_1)^{m - \min(i_1,k)} \cdots (e^2_n)^{m - \min(i_n,k)}

其中

\begin{align*} &0 \leq i_1, \ldots , i_n \leq m, \\ &0 \leq k \leq i_1 + i_2 + \cdots + i_n, \\ &0 \leq j_1 \leq i_1, \ldots , 0 \leq j_n \leq i_n。 \end{align*}

然后,格的行列式可以计算如下,

det(L)=i1=0min=0mk=0i1++inj1=0mi1jn=0min(X1i1XninYkZ1j1Znjn(e21)mmin(i1,k)(en2)mmin(in,k))=X1Sx1XnSxnYSyZ1Sz1ZnSzn(e12)Se1(en2)Sen\begin{aligned} \det({\mathcal{L}}') &=\prod_{i_1=0}^{m} \cdots \prod_{i_n=0}^{m} \prod_{k=0}^{i_1 + \cdots + i_n} \prod_{j_1=0}^{m-i_1} \cdots \prod_{j_n=0}^{m-i_n}\left( X_1^{i_{1}} \cdots X^{i_n}_n Y^k Z^{j_1}_1 \cdots Z^{j_n}_n (e^{2_1})^{m - \min(i_1,k)} \cdots (e^2_n)^{m - \min(i_n,k)} \right)\\ &= X^1 S^{x_1} \cdots X_n^{S_{x_n}} Y^{S_y }Z^{S_{z_1}}_1 \cdots Z_n^{S_{z_n}} (e^2_1)^{S_{e_1}} \cdots (e^2_n)^{S_{e_n}} \end{aligned}

其中

\begin{align*} S_{x_1} + S_{x_2} + \cdots + S_{x_n} = \left( \frac{n^2}{18} + \frac{n}{36} \right) \frac{m^{2n+2}} {2^{n-1} }+ o(m^{2n+2})\\ S_y = \left( \frac{n^2}{36} + \frac{n}{72} \right) \frac{m^{2n+2}} {2^{n-1}} + o(m^{2n+2})\\ S_{z_1} + S_{z_2} + \cdots + S_{z_n} = \left( \frac{n^2}{18} - \frac{n}{72} \right) \frac{m^{2n+2}}{ 2^{n-1} }+ o(m^{2n+2})\\ S_{e_1} + S_{e_2} + \cdots + S_{e_n} = \left( \frac{n^2}{9} - \frac{n}{72} \right) \frac{m^{2n+2}}{ 2^{n-1}} + o(m^{2n+2}) \end{align*}

另一方面,维数为

dim(L)=i1=0min=0mk=0i1++inj1=0mi1jn=0min1=n62n1m2n+1+o(m2n+1)\text{dim}({\mathcal{L}}') = \sum_{i_1=0}^{m} \cdots \sum_{i_n=0}^{m} \sum_{k=0}^{i_1 + \cdots + i_n} \sum_{j_1=0}^{m-i_1} \cdots \sum_{j_n=0}^{m-i_n} 1 = \frac{n}{6 \cdot 2^{n-1}} m^{2n+1} + o(m^{2n+1})

通过引用引理1和引理2,我们可以得到整数方程,当

\begin{equation} \det({\mathcal{L}}') ^ \frac{1}{\text{dim}({\mathcal{L}}')} < (e^2_1\cdots e^2_n)^m \end{equation}

忽略 mm 的低阶项并将 Xl=N1+2δX_l = N^{1+2\delta}Y=N12Y = N^{\frac{1}{2}}Zl=NδZ_l = N^{\delta},和 e2lN2e^{2_l} \simeq N^2
代入上述不等式(2)中对于l=1,,nl = 1, \ldots , n,必要条件可以写作

(1+2δ)(n218+n36)+12(n236+n72)+δ(n218n72)+2(n29+n72)n23(1 + 2\delta)\left(\frac{n^2}{18} + \frac{n}{36}\right) + \frac{1}{2}\left(\frac{n^2}{36} + \frac{n}{72}\right) + \delta\left(\frac{n^2}{18} - \frac{n}{72}\right) + 2\left(\frac{n^2}{9} + \frac{n}{72}\right) \leq \frac{n^2}{3}

即,

δ<2n38n+2\delta < \frac{2n - 3}{8n + 2}

然后我们得到了 2n+12n + 1 个多项式,它们共享根 (x1,,xn,y,z1,,zn)(x_1, \ldots , x_n, y, z_1, \ldots , z_n)。根据假设1,我们可以从这些多项式中找到 x1,,xn,y,z1,,znx_1, \ldots , x_n, y, z_1, \ldots , z_n。这证明了定理1的证明。

此外,除了通过 Minkowski 求和格构造来组合多项式
eldpl=kpl(p1)+1e_ld_{pl} = k_{pl}(p-1)+1
,对于 l=1,,nl = 1, \ldots , n,我们还引入了一个附加变量 qq 来减小我们格的行列式,最终改进了定理1的界限。

更具体地说,我们首先通过利用 Minkowski 求和格构造来组合多项式
fl(xl,y)=xl(y1)+1 (model)f_l(x_l, y) = x_l(y - 1) + 1 \ \pmod {e_l}
,对于
l=1,,nl = 1, \ldots , n
。然后,基于观察到格中出现的单项式,我们发现变量 yy 的所需根 pp 是模数 NN 的一个因子。因此,为了减小我们构造的格的行列式,我们可以引入一个对应 qq 的新变量 zz。由于 pq=Npq = N,我们可以用 NN 替换 yzyz,然后通过乘以 NNe1ene_1 \cdots e_n 的倒数。总之,我们可以得到以下定理。

定理2.(e1,e2,,en)(e_1, e_2, \ldots , e_n)nn 个 CRT-RSA 加密指数,共用模 N=pqN= pq,其中 n2n \geq 2,且 e1,e2,,ene_1, e_2, \ldots , e_n 的位数与 NN 大致相同。考虑到对应的解密指数为 dpld_{p_l}dqld_{q_l}l=1,2,,nl = 1, 2, \ldots , n)。假设对于 l=1,2,,nl = 1, 2, \ldots , n,有 dpl<Nδd_{p_l} < N^\delta
,那么在假设1下,当

δ<9n1424n+8\delta < \frac{9n - 14}{24n + 8}

时,可以在多项式时间内分解NN

证明. 对于每对密钥 (el,dpl,dql)(e_l, d_{p_l}, d_{q_l})
,我们有

eldpl=kpl(p1)+1e_ld_{p_l} = k_{p_l}(p - 1) + 1

其中 kplk_{p_l} 是整数。
因此,(kpl,p)(k_{p_l}, p) 是方程

fl(xl,y)=xl(y1)+1 (model)f_l(x_l, y) = x_l(y - 1) + 1 \ \pmod {e_l}

的解。
考虑 nn 个模多项式

fl(xl,y)=xl(y1)+1 (model)f_l(x_l, y) = x_l(y - 1) + 1 \ \pmod {e_l}

其中 l=1,,nl = 1, \ldots , n
显然,这些多项式有共同的根 (x1,,xn,y)=(kp1,,kpn,p)(x_1, \ldots , x_n, y) = (k_{p_1}, \ldots , k_{p_n}, p),其系数的大小可以粗略确定为 kplXl=N12+δk_{p_l} \simeq X_l = N^{\frac{1}{2} + \delta}
(对 l=1,,nl = 1, \ldots , n)和 pY=N12p \simeq Y = N^\frac{1}{2}

为了求解所需解,我们首先选择了以下一组多项式来解决每个单一的模方程,

Sl={xlilflkl(xl,y)(el)mkl  0klm,0ilmkl}S_l = \{ x^{i_l}_{l} f^{k_l}_{l} (x_l, y)(e_l)^{m-k_l} \ | \ 0 \leq k_l \leq m, 0 \leq i_l \leq m - k_l \}

其中 l=1,,nl = 1, \ldots , nmm 是正整数。

每个选择都生成一个三角基矩阵。然后,对于 l=1,,nl = 1, \ldots , n,我们分别构造一个三角矩阵。我们用与模方程的解的根相同的多项式构造了基础矩阵,模 (e1en)m(e_1 \cdots e_n)m。通过将这些基于 Minkowski 和的格构造的 nn 个格子结合起来,得到的与组合格
\mathcal{L}^'_1

X1i1XninYk(e12)mmin(i1,k)enmmin(in,k)X^{i_1}_1 \cdots X^{i_n}_n Y^k (e^2_1)^{m - \min(i_1,k)} \cdots e_n^{m - \min(i_n,k)}


其中 0i1,,inm0 \leq i_1, \cdots , i_n \leq m0ki1+i2++in0 \leq k \leq i_1 + i_2 + \cdots + i_n

此外,注意到所需的小解包含质因数 pp,这是模 N=pqN= pq 的因子。然后,我们引入一个新变量 zz 作为另一个质因数 qq,并将与 \mathcal{L}^'_1 中每个行向量对应的多项式乘以某个待优化的 ss 的幂 zsz^s。然后,我们用 NN 替换每个单项式 yzyz 的出现,因为 N=pqN = pq。因此,与未更改的多项式相比,
每个单项式
x1i1xninykzsx_1^{i_1} \cdots x_n^{i_n} y^k z^sksk \geq s
其系数 ai1,,in,ka_{i_1,··· ,i_n,k} 被转换为单项式
x1i1xninyksx_1^{i_1} \cdots x_n^{i_n} y^{k-s}
且系数 ai1,,in,kNsa_{i_1,··· ,i_n,k}N^s
类似地,当 k<sk < s 时,系数 ai1,,in,ka_{i_1,··· ,i_n,k} 的单项式
x1i1xninykzsx_1^{i_1} \cdots x_n^{i_n} y^k z^sksk \geq s
被转换为单项式 x1i1xninzskx_1^{i_1} \cdots x_n^{i_n} z^{s-k}
其系数为 ai1,,in,kNka_{i_1,··· ,i_n,k}N^k
Z=N12Z = N^\frac{1}{2} 为未知变量 zz 的上界。

为了使格的行列式尽可能小,我们尝试消除对角线条目中, NsN^sNkN^k 的因子。由于 (N,e1en)=1(N, e_1 \cdots e_n) = 1,我们只需要将相应的多项式与 NsN^sNkN^k(e1en)m(e_1 \cdots e_n)^m 的倒数相乘。
然后,格的行列式可以计算如下,

det(L1)=X1Sx1XnSxnYSyZ1Sz1enSen\text{det}(\mathcal{L}^{\prime}_1) = X_1^{S_{x_1}} \cdots X_n^{S_{x_n}} Y^{S_y} Z_1^{S_{z_1}} \cdots e_n^{S_{e_n}}

其中

Sx1+Sx2++Sxn=i1=0min=0mk=0i1++in(i1++in),Sy=i1=0min=0mk=si1++in(ks),Sz=i1=0min=0mk=0s1(sk),Se1+Se2++Sen=i1=0min=0mk=0i1++in(nmmin(i1,k)min(in,k))\begin{aligned} S_{x_1} + S_{x_2} + \cdots + S_{x_n} &= \sum_{i_1=0}^{m} \cdots \sum_{i_n=0}^{m} \sum_{k=0}^{i_1 + \cdots + i_n} (i_1 + \cdots + i_n),\\ S_y &= \sum_{i_1=0}^{m} \cdots \sum_{i_n=0}^{m} \sum_{k=s}^{i_1 + \cdots + i_n} (k - s),\\ S_z &= \sum_{i_1=0}^{m} \cdots \sum_{i_n=0}^{m} \sum_{k=0}^{s-1} ( s-k),\\ S_{e_1} + S_{e_2} + \cdots + S_{e_n}&= \sum_{i_1=0}^{m} \cdots \sum_{i_n=0}^{m} \sum^{i_1 + \cdots + i_n}_{k=0}(nm - \min(i_1, k) - \cdots - \min(i_n, k)) \end{aligned}

由于下式对于任意 0a,bn0 \leq a, b \leq n
成立

i1=0min=0miaib={13mn+2+o(mn+2),(a=b),14mn+2+o(mn+2),(ab),\sum_{i_1=0}^{m} \cdots \sum_{i_n=0}^{m} i_a i_b = \begin{cases} \frac{1}{3}m^{n+2} + o(m^{n+2}), & (a = b), \\ \frac{1}{4}m^{n+2} + o(m^{n+2}), & (a \neq b), \end{cases}

我们有

Sx1+Sx2++Sxn=(n24+n12)mn+2+o(mn+2),Sy=(σ2n22σn22+n28+n24)mn+2+o(mn+2),Sz=(σ2n22)mn+2+o(mn+2),Se1+Se2++Sen=(n24+n12)mn+2+o(mn+2)\begin{aligned} S_{x_1} + S_{x_2} + \cdots + S_{x_n} &=(\frac{n^2} {4} + \frac{n}{12})m^{n+2} + o(m^{n+2}),\\ S_y &= (\frac{\sigma^2 n^2} {2} - \frac{\sigma n^2} {2} + \frac{n^2}{8} + \frac{n}{24})m^{n+2} + o(m^{n+2}),\\ S_z &= (\frac{\sigma^2 n^2 }{2})m^{n+2} + o(m^{n+2}),\\ S_{e_1} + S_{e_2} + \cdots + S_{e_n}&= (\frac{n^2 }{4} + \frac{n}{12})m^{n+2} + o(m^{n+2}) \end{aligned}

其中 s=σnms = \sigma nm0σ<10 \leq \sigma < 1

另一方面,维数为

dim(L)=i1=0min=0mk=0i1++inj1=0mi1jn=0min1=n62n1m2n+1+o(m2n+1)\text{dim}({\mathcal{L}}') = \sum_{i_1=0}^{m} \cdots \sum_{i_n=0}^{m} \sum_{k=0}^{i_1 + \cdots + i_n} \sum_{j_1=0}^{m-i_1} \cdots \sum_{j_n=0}^{m-i_n} 1 = \frac{n}{6 \cdot 2^{n-1}} m^{2n+1} + o(m^{2n+1})

计算细节请参考附录。

通过引用引理1和引理2,我们可以得到整数方程,当

\begin{equation} \det({\mathcal{L}}') ^ \frac{1}{\text{dim}({\mathcal{L}}')} < (e_1\cdots e_n)^m \end{equation}

忽略mm的低阶项并将Xl=N1+2δX_l = N^{1+2\delta}Y=N12Y = N^{\frac{1}{2}}Z=N12Z = N^{\frac{1}{2}},和 elN{e_l} \simeq N
代入上述不等式(3)中对于l=1,,nl = 1, \ldots , n,必要条件可以写作

(1+δ)(n24+n12)+12(σ2n22σn22+n28+n24)+12(σ2n22)+(n24+n12)n22(1 + \delta)\left(\frac{n^2}{4} + \frac{n}{12}\right) + \frac{1}{2}\left(\frac{\sigma^2n^2}{2} - \frac{\sigma n^2}{2}+\frac{n^2}{8}+\frac{n}{24}\right) + \frac{1}{2}(\frac{\sigma^2 n^2 }{2}) + (\frac{n^2 }{4} + \frac{n}{12}) \leq \frac{n^2 }{2}

通过选择 δ=14\delta=\frac{1}{4},我们最终得到 δ\delta 的边界

δ<9n1424n+8\delta < \frac{9n - 14}{24n + 8}

然后在假设 1 下,可以在多项式时间内对 NN 进行因式分解。至此结束定理2的证明。

我们的结果优于文献中先前的工作的原因基于以下两点观察。首先,我们可以利用 Minkowski 和格构造将 nn 个多项式组合起来。其次,从 N=pqN = pq 的知识出发,我们可以通过引入某些因子 zsz^s 到每个多项式中来优化格的行列式,其中 zz 是对应于 qq 的新变量,ss 是将在计算过程中会被优化的整数。

实验结果。需要注意的是,在定理2的计算中,我们假设 mm 趋向于无穷大。因此,我们的结果是一个渐近界限,因为我们忽略了 mm 的低阶项。如果 mmnn 是固定的,满足条件(3)的最大 δ\delta 可以很容易地计算得出。在表3中,对于每个固定的 mmnn,我们列出了满足式(3)的最大 δ\delta 以及格的维数。列中限制值表示渐近界限。

图 0
表3. 固定 mm 时小 δ\delta 的理论界限和格的维数。

我们在一台配备 Intel® Core™ Duo CPU(2.53 GHz,1.9 GB RAM, Windows 7)的个人电脑上,使用 Magma 2.11计算机代数系统[3]实现了实验程序,并进行了 L3L^3 算法[14]。实验结果如表4所示。

图 1
表4. 实验结果。

在实验中,我们成功地在实践中分解了共同模 NN,当存在三个解密指数且它们都小于 N0.035N^{0.035} 时。对于这个给定的问题,Jochemsz 和 May[10]成功地分解了具有一个小解密指数的 NN,其界限为 N0.015N^{0.015},后来通过利用 Herrmann 和 May[6]引入的未展开线性化技术,该界限已经提高到了 N0.029N^{0.029}。换句话说,我们通过使用更多具有共同模的解密指数,改进了理论和实验界限。

需要注意的是,在实验中,我们总是找到许多多项式方程在整数域上共享所需的解。此外,我们还有另一个方程 yz=Nyz = N。然后通过计算这些多项式的 Gröbner 基础,我们可以在不到两个小时内成功解出所需的解。

在我们进行的所有验证我们提出的攻击的实验中,我们确实通过使用 Gröbner 基础技术成功地收集了根,并且没有实验结果与假设1相矛盾。然而,另一方面,证明或证实其有效性似乎非常困难。

4. 多重加密和解密指数攻击:Takagi变种RSA

定理3. 设 (e1,e2,,en)(e_1, e_2, \ldots , e_n) 为 Takagi 变种 RSA 的 nn 个加密指数,共用模 N=prqN=p^rq。考虑到 d1,d2,,dnd_1, d_2, \cdots , d_n 是相应的解密指数。那么在假设1下,当

δ<(r1)(r+1)n+1n\delta < \frac{(r - 1)}{(r + 1)} ^ \frac{n+1}{n}

时,可以在多项式时间内分解 NN,其中 dlNδd_l \leq N^\delta,对于 l=1,,nl = 1, \ldots , n

证明. 对于一个模 N=prqN=p^rq,存在 nn 个加密和解密指数 (el,dl)(e_l, d_l),因此,我们有

e1d1=k1pr1(p1)(q1)+1,e2d2=k2pr1(p1)(q1)+1,endn=knpr1(p1)(q1)+1,\begin{aligned} &e_1 d_1 = k_1 p^{r-1} (p - 1)(q - 1) + 1,\\ &e_2 d_2 = k_2 p^{r-1} (p - 1)(q - 1) + 1,\\ &\cdots\\ &e_n d_n = k_n p^{r-1} (p - 1)(q - 1) + 1,\\ \end{aligned}

因此,对于未知的 (d1,,dn)(d_1, \cdots , d_n),我们有以下模方程:

e1d1=k1pr1(p1)(q1)+1,e2d2=k2pr1(p1)(q1)+1,endn=knpr1(p1)(q1)+1,\begin{aligned} &e_1 d_1 = k_1 p^{r-1} (p - 1)(q - 1) + 1,\\ &e_2 d_2 = k_2 p^{r-1} (p - 1)(q - 1) + 1,\\ &\cdots\\ &e_n d_n = k_n p^{r-1} (p - 1)(q - 1) + 1,\\ \end{aligned}

正如所示,(d1,d2,,dn)(d_1, d_2, \cdots , d_n) 是以未知除数为模的联立模单变量线性方程的根,并且其大小受到限制,即 dlNδd_l \leq N^\delta,对于 l=1,,nl = 1, \ldots , n

利用[4,22]中的技术,可以证明如果

δ<(r1)(r+1)(n+1)n\delta < \frac{(r - 1)}{(r + 1)} ^ \frac{(n+1)}{n}

在假设1下,这些联立模线性方程可以被解,这意味着 (d1,,dn)(d_1, \cdots , d_n) 可以被恢复。然后可以通过计算公因子轻松地分解 NN

实验结果. 我们在 Magma 2.11中实现了实验程序。在所有实验中,我们成功地求解了所需的解 (d1,d2,,dn)(d_1, d_2, \cdots , d_n)。同样地,没有实验结果与假设1相矛盾,见表5。

图 2
表5. 使用多个解密指数因式分解 NN

需要注意的是,前述的定理3可以适用于任意大小的加密指数 (e1,,en)(e_1, \cdots , e_n)。然而,如果存在两个有效的密钥对 (e1,d1)(e_1, d_1)(e2,d2)(e_2, d_2),其中 e1e_1e2e_2 的大小大致与模 NN 或更大些的值如 NαN^α 相同。假设 d1d2Nδd_1 \simeq d_2 \simeq N^\delta,则我们可以给出如下分析。

给定两个方程 e1d1=k1pr1(p1)(q1)+1e_1d_1 = k_1p^{r-1}(p - 1)(q - 1) + 1e2d2=k2pr1(p1)(q