帕沃尔·扎贾克;拉多斯拉夫·卡加拉 分组密码GOST的局部约简和代数密码分析。 (英语) Zbl 1289.94060号 期间。数学。挂。 65,第2期,239-255(2012). 本文应用代数密码分析的一些技术来评估GOST的安全性,GOST是一个32轮的私钥Feistel密码系统,参见[RFC 5830,GOST 28147-89加密、解密和MAC算法,http://www.faqs.org/rfc/rfc5830.txt(2010)]. 事实上,结合局部约简策略、三段论方法和通用猜测策略,本文推导出了保证具有64、128和256位密钥的GOST在已知明文攻击下的安全性所需的轮数下限。第2节总结了通过局部归约求解稀疏布尔方程组的策略,第3节规定了以下使用的方法和三种猜测策略(RANDOM、GUESS和IMPACT)。第四节描述了GOST密码体制,并在符号表示中构造了相应的方程组。第5节给出了三种选择的猜测策略的实验结果,并计算了求解方程组的算法复杂度对轮次数的依赖性。本文的结论是,随机猜测策略分别成功了9轮GOST-64、11轮GOST-128和18轮GOST-256。GUESS策略将这些结果分别提高到11轮、14轮和20轮。带有再平衡的IMPACT策略将GOST-128和GOST-256的结果提高了一轮。审核人:胡安·特纳·阿尤索(巴利亚多利德) 理学硕士: 94A60 密码学 14克50 算术几何在编码理论和密码学中的应用 关键词:代数密码分析;局部还原;三段论方法 PDF格式BibTeX公司 XML格式引用 \textit{P.Zajac}和\textit{R.采加拉},句号。数学。挂。65,第2号,239--255(2012;Zbl 1289.94060) 全文: 内政部 参考文献: [1] 格雷戈里·巴德,代数密码分析,施普林格出版社,2009年。 [2] Gregory V.Bard、Nicolas T.Courtois和Chris Jefferson,通过SAT-Solvers转换和求解GF(2)上低阶多元多项式稀疏系统的有效方法,加密电子打印档案,报告0242007,http://eprint.iacr.org/ . [3] Nicolas Courtois和Gregory Bard,数据加密标准的代数密码分析,密码学和编码,计算机科学讲义,4887,Springer,Berlin–Heidelberg,2007,152-169·Zbl 1154.94386号 [4] Nicolas T.Courtois,基于国际标准化的GOST 28147-89安全评估,加密电子打印档案,报告2112011,http://eprint.iacr.org/ . [5] Nicolas T.Courtois和Michal Misztal,GOST的差异密码分析,加密电子打印档案,报告3122011年,http://eprint.iacr.org/ . [6] Jean-charles Faugère,计算Gröbner基而不归零的一种新的高效算法(F5),交换代数应用研讨会,卡塔尼亚,意大利,2002年4月3-6日,ACM出版社,2002年·Zbl 1072.68664号 [7] Jean-charles Faugère,计算Gröbner基(F4)的一种新的高效算法,J.Pure Appl。《代数》,139(1999),61-88·Zbl 0930.68174号 ·doi:10.1016/S0022-4049(99)00005-5 [8] Gosudarstvennyj Standart Sojuza SSR,《信息科学》。Zaščita kriptografićeskaja,Algoritm kriptocrafičeskogo preobrazovania,GOST:28147-89,IPK Izdatelstvo standartov,1989年。 [9] Russell Impagliazzo和Ramamohan Paturi,《k-SAT的复杂性》,第14届IEEE计算复杂性年会,1999年,第237页·Zbl 0990.68079号 [10] NIST,数据加密标准(DES),联邦信息处理标准出版物46-31999,http://csrc.nist.gov/publications/fips/fips46-3/fips45-3.pdf . [11] Hávard Raddum,MRHS方程系统,密码学中的选定领域,2007,232-245·兹比尔1154.94429 [12] Hávard Raddum和Igor Semaev,解多个右手边线性方程组,Des。密码。,49 (2008), 147–160. ·Zbl 1179.94067号 ·数字对象标识代码:10.1007/s10623-008-9180-z [13] Håvard Raddum和Igor Semaev,求解稀疏方程组的新技术,密码学电子打印档案,报告4752006,http://eprint.iacr.org . [14] RFC 5830,GOST 28147-89加密、解密和MAC算法,2010年,http://www.faqs.org/rfc/rfc5830.txt . [15] 托尔斯滕·席林(Thorsten Schilling)和哈瓦德·拉杜姆(Hávard Raddum),通过同意和学习解决方程系统,有限域算术,计算机科学讲义,6087,施普林格,柏林-海德堡,2010,151-165·Zbl 1238.11110号 [16] Igor Semaev,改进的agreeing-gluing算法,《加密电子打印档案》,报告140,2010年,http://eprint.iacr.org/ . [17] Igor Semaev,有限域上的稀疏代数方程,SIAM J.Compute。,39 (2009), 388–409. ·Zbl 1248.11105号 ·数字对象标识代码:10.1137/070700371 [18] Igor Semaev,关于有限域上稀疏代数方程的求解,Des。密码。,49 (2008), 47–60. ·Zbl 1196.11171号 ·数字对象标识码:10.1007/s10623-008-9182-x [19] Igor Semaev和Michal Mikuš,密码分析中代数方程的求解方法,塔特拉山数学。出版物。,45 (2010), 107–136. ·Zbl 1274.68697号 [20] Pavol Zajac,使用三段论方法求解基于Trivium的布尔方程,基金会。通知。,114 (2012), 1–15. ·Zbl 1237.94104号 [21] Pavol Zajac,在分组密码安全性实验评估中使用局部缩减,预印本,2011年。 [22] Pavol Zajac,《三段论方法的实现》,预印本,2010年·Zbl 1274.94129号 [23] Pavol Zajac,《关于代数密码分析中三段论方法的使用》,NIL-I-004第一届全体会议论文集,卑尔根大学,2009年,21–30。 [24] Arkadij Zakrevskij和Irena Vasilkova,简化大型布尔方程组,第四届布尔问题国际研讨会,弗莱堡大学,2000年,21–22。 此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。