×

面向文字的密码原语的新应用方法。 (英文) Zbl 1270.94060号

摘要:现代面向软件的对称密码已经成为使用面向文字的密码原语的一个关键特征。使用面向文字的密码原语的输出序列,按照其生成顺序,以与传统的面向比特的原语相同的方式,我们可以揭示这些原语的固有弱点,特别是对于面向文字的线性反馈移位寄存器、T函数等。本文提出了两种使用面向文字的密码原语的新方法,即提取状态法和级联提取坐标法。以T函数为例,我们研究了原始方法和所提两种方法的输出序列的不同密码性质,主要关注周期、线性复杂度和(k)-错误线性复杂度。我们的结论表明,所提出的方法可以以低成本增强输出序列的密码特性。因此,由于新方法简单且易于实现,因此可以用于设计新的面向单词的密码原语。

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Wang L P.关于$$F{q\^m}$$上的极小多项式和$$F_{q\_m}$$$上有限长序列的Fq的极小多项式。有限域应用,2011,17:294–301·Zbl 1225.94013号 ·doi:10.1016/j.ffa.2011.01.001
[2] Gao Z H,Fu F W。线性递归序列的分量线性变换得到的序列的最小多项式。Theor Compute Sci,2010年,411:3883–3893·Zbl 1293.94049号 ·doi:10.1016/j.tcs.2010.07.014
[3] Arnault F、Berger T、Minier M等,《密码应用的LFSR回顾》。IEEE Trans-Inf理论,2011,57:8095–8113·Zbl 1365.94369号 ·doi:10.1109/TIT.2011.2164234
[4] Sudhir R G,Sartaj U H,Meena K。基本多项式,歌手循环和面向文字的线性反馈移位寄存器。Des Codes Cryptogr,2011年,58:123–134·Zbl 1263.11108号 ·doi:10.1007/s10623-010-9387-7
[5] Klimov A,Shamir A.一类新的可逆映射。收录:2002年CHES第四届国际研讨会论文集。柏林:Springer-Verlag,2003年。LNCS 2523。470–483 ·Zbl 1020.94522号
[6] Klimov A,Shamir A.T函数在分组密码和散列函数中的新应用。摘自:FSE 2005程序。柏林:Springer-Verlag,2005年。LNCS 3557。18–31 ·Zbl 1140.68391号
[7] Moon D、Kwon D、Han D等。基于T函数的流密码TSC-4。ECRYPT流密码项目报告2006/024。2006
[8] Anashin V、Bogdanov A、Kizhvatov I等。ABC——一种新的快速灵活流密码规范第3版。俄罗斯国立人文大学信息科学与安全技术研究所技术报告。2006
[9] Maximov A.一种新的流密码Mir-1。ECRYPT流密码项目报告2005/017。2005
[10] Klimov A.T函数在密码学中的应用。博士论文。Rehovot:魏茨曼科学研究所,2005年
[11] 张伟英,吴春光。单圈T函数的代数范式、线性复杂度和K误差线性复杂度。收录:SETA 2006程序。柏林:Springer-Verlag,2006年。LNCS 4086。392–401 ·Zbl 1152.94442号
[12] Hong J,Lee D H,Yeom Y,等。一类新的单周T函数。摘自:FSE 2005程序。柏林:Springer-Verlag,2005年。LNCS 3557。68–82 ·Zbl 1140.68390号
[13] 王建生,齐伟峰。多项式单周期T函数的线性方程。收录于:Inscrypt Proc 2007。柏林:Springer-Verlag,2008年。LNCS 4990。256–270 ·Zbl 1166.94326号
[14] Anashin V.p-adic整数上的均匀分布序列,II。离散数学应用,2002,12:527–590·兹伯利1054.11041
[15] Molland H,Helleseth T.T函数的线性性质。IEEE Trans-Inf理论,2006,52:5151–5157·Zbl 1323.94129号 ·doi:10.1109/TIT.2006.883624
[16] Kolokotronis N.基于T函数的流密码的密码特性。2006年IEEE国际信息理论研讨会论文集。纽约:IEEE出版社,2006年。1604–1608
[17] Kolokotronis N.非线性伪随机数生成器的密码特性。Des Codes Cryptogr,2008,46:353–363·兹比尔1182.65011 ·doi:10.1007/s10623-007-9164-4
[18] Benony V,Recher F,Wegrzynowski E,等,《克里莫夫·沙米尔伪随机发生器特殊情况的密码分析》。收录:SETA 2004程序。柏林:Springer-Verlag,2005年。LNCS 3486。313–322 ·Zbl 1145.94433号
[19] 赵磊,温庆英。单周期T函数输出序列的线性复杂度和稳定性(中文)。北京大学邮电通信杂志,2008,31:62–65
[20] Games R A,Chan A H。确定周期为2n的二进制序列复杂性的快速算法。IEEE Trans-Inf理论,1983年,29:144–146·Zbl 0498.68034号 ·doi:10.1109/TIT.1983.1056619
[21] Kurosawa K,Sato F,Sakata T,et al.线性复杂度和K误差线性复杂度之间的关系。IEEE Trans-Inf理论,2000,46:694-698·Zbl 0996.94030号 ·doi:10.1109/18.825845
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。