,可令B=Ax,则x=logAB,因AIG的阶为n,且m=7nô,有0[logAB[n-1,故可令i=logAB
modm,从而可令logAB=mj+i,又logAB[n-1[m2-1=m(m-1)+m-1,故有0[i,j[m-1。由logAB=mj+i,A
mj是生成元,有B=A(mj+i),即A=BA-i,故第6)步必会成功,从
5 两算法的对比
由上面的分析,可归纳出两个算法的主要不同之处在于:
1)存贮表的数目。算法1需要两个表,而算法2则只需1个,从而存贮器开销不同。
2)表元素的比较时机。算法1是两组数据(两张表)都
而算法会成功停机。
第4期张海波等:一个改进的离散对数问题攻击算法 845
计算完成后再进行比较,而算法2则是只需在第一张表完成
的基础上即可开展比较工作。
3)求解成功时的条件和结果的计算公式。算法1求解成
mj
功时有A=y=BA-i,0[i,j[m-1,结果为logAB=(mj+i)modn。而算法2求解成功时则是Amj=y=BAi,1[i,j[m,结果为logAB=(mj-i)modn。
4)是否需要求解逆元。算法1需要求解逆元,而算法2则无需求解任何逆元。
5)表排序与查表时间。算法1需对两张表都排序,且查表时间与表的规模直接相关(为O(m))。而算法2由于引入抗冲突的哈希函数,无须排序操作,且查表时间也降为O(1)。
表1列出了改进算法与原算法的性能区别。
表1 改进算法与原算法的性能对比
比较项目
原算法
改进算法采用具有较小海明
m
预计算A
一个较易快速实现的措施就是对将要计算的logAB先进行奇偶筛选,这样可以将问题的规模降低约一半。该措施的有效性和奇偶筛选的实现方法由下面的命题4给出。其中n,A,B
*
的意义同定义1,且定义在模p的乘群Zp上。
n/2
命题4 若B=1modp,则logAB是偶数,否则是奇数。
证明 设x=logABmodn,则B=Axmodp。有(An/2)2=An=1modp,则An/2=?1modp。因A的阶为n,有An/2X1modp,故An/2=-1modp。从而Bn/2=Ax#n/2=(-1)xmodp。也即Bn/2=1modp时logAB是偶数,否则是奇数。
7 结语
本文将改进后的小步)大步攻击算法与原算法的性能进行了对比分析,表明上述改进措施均是正确而行之有效的。如何减少存贮开销,尽量避免或减少求逆元运算,如何有效应用多精度算法,以及通过变换指数表现形式来加速幂运算速度等,都值得在日益广泛应用的密码系统和签名方案的实现过程中加以充分考虑和探讨。
努力提高攻击算法的运算效率只是一个方面的工作,延伸到如何降低算法的输入规模将是一件非常有意义的工作。本文仅讨论了离散对数的奇偶筛选问题,如何预测或确定离散对数中的其他多个特定比特位的数值值得进一步的深入研究。参考文献:
[1] ALFREDJM,PAULCVO,SCOTTAV.Handbookofappliedcryp-tography[M].胡磊,王鹏,译.北京:电子工业出版社,2005.99-101,459-468,527-532.
[2] DOUGLASRS.Cryptographytheoryandpractice.Secondedition
[M].冯登国,译.北京:电子工业出版社,2003.193-227.[3]
JOHANNESB,DAMIANW.Discretelogarithms:recentprogress[A].InternationalConferenceonCodingTheory,CryptographyandRelatedAreas[C].Berlin:Springer-Verlag,2000.42-56.[4] ANDREWO.Discretelogarithms:thepastandthefuture[J].De-signs,Codes,andCryptography,2000,19(2/3):129-145.[5] CHRISS.Thediscretelogproblem[D].PhD.Thesis,Universityof
Toronto,2002.7-9.
[6] WADET,LAWRENCECW.Introductiontocryptographywithcod-ingtheory[M].邹红霞,许鹏文,李勇奇,译.北京:人民邮电出版社,2004.121-122,127-134.
[7] MUIRJA,STINSONDR.OnThelowhammingweightdiscretelog-arithmproblemfornonadjacentrepresentations[J].AAECC,2006,16(6):461-472.
采用平方乘算法
权重指数的多精度
平方乘算法,运算速度提高约11%
预计算A缓存
-1
采用扩展的Euclidean
算法,O(logA)UO(logm)*
m-1需存A和Am次群乘法
无
m
只需存A相同
表1元素计算时间表2元素计算时间表排序查表时间
需存贮的元素数目
m次群乘法两个表,每个表各O(mlogm)O(m)2m
平均(m+1)/2次群乘法**无O(1)m
注:*m=7nô,n为元素AIG的阶。**当查找成功时所需的平均计算时间=1m+1=次群乘法。
2m
E
m
i#
i=1
6 进一步的改进措施
改进后的小步)大步攻击算法较原算法而言进行了算法
实现上的多项优化,但这仅是针对算法本身的优化,两种算法所面对的问题规模仍然是相同的。可以尝试通过降低问题的规模来进一步缩短攻击算法的计算过程。这一点对于比特位较长的素数p意义更加明显。(上接第842页)
图2是语音信号隐藏秘密信息前后的波形图,图3是语音信号隐藏秘密信息前后的频谱图。从主观听觉测试结果表明,本文所提算法获得的携密语音仅仅比原始明文略多一点噪声,并不影响整体听觉效果。在长度为4.109s(样点总数约为9.1@104)的语音数据中嵌入了29bit的信息。从图中可以看出秘密信息嵌入后没有引起语音信号质量大的变化。
大量仿真试验结果表明,算法对GSM中的RPE2LTP编码有很强的鲁棒性。算法简单易行并且是基于盲检测的,具有很大的实用性。本文提出的基于语音的信息隐藏方法可以广泛运用于移动通信网条件下信息安全传输、数字水印等领域。参考文献:
[1] 陈力,谢玉琼.一种基于分形维数的自适应语音信息隐藏算法
[J].武汉大学学报,2003,49(3):313-317.
[2] 郑见灵,谭月辉,焦桂芝,等.音频文件中信息隐藏技术研究及其
实现[J].河北工业科技,2006,23(2):76-79.
[3] WUZJ,YANGW,YANGYX.ABS-basedspeechinformationhid-ingapproach[J].ElectronicsLetters,2003,39(22):1617-1619.[4] 吴志军,钮心忻,杨义先,等.语音隐藏的研究及实现[J].通信学
报,2002,23(8):99-104.
5 结语
本文基于一般语音编码对相邻段语音能量比改变不大这
一特性,提出了一种能够在GSM移动通信网络中使用的信息隐藏算法能量比调整(ABSEnergyRatioAdjust)算法。算法采用了ABS技术,在隐藏算法中根据输入明文语音实时的调整相邻段能量比,使得隐藏效果和解码效果都达到最佳值。