×

分组密码GOST的局部约简和代数密码分析。 (英语) Zbl 1289.94060号

本文应用代数密码分析的一些技术来评估GOST的安全性,GOST是一个32轮的私钥Feistel密码系统,参见[RFC 5830,GOST 28147-89加密、解密和MAC算法,http://www.faqs.org/rfc/rfc5830.txt(2010)]. 事实上,结合局部约简策略、三段论方法和通用猜测策略,本文推导出了保证具有64、128和256位密钥的GOST在已知明文攻击下的安全性所需的轮数下限。
第2节总结了通过局部归约求解稀疏布尔方程组的策略,第3节规定了以下使用的方法和三种猜测策略(RANDOM、GUESS和IMPACT)。
第四节描述了GOST密码体制,并在符号表示中构造了相应的方程组。第5节给出了三种选择的猜测策略的实验结果,并计算了求解方程组的算法复杂度对轮次数的依赖性。
本文的结论是,随机猜测策略分别成功了9轮GOST-64、11轮GOST-128和18轮GOST-256。GUESS策略将这些结果分别提高到11轮、14轮和20轮。带有再平衡的IMPACT策略将GOST-128和GOST-256的结果提高了一轮。

理学硕士:

94A60 密码学
14克50 算术几何在编码理论和密码学中的应用
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 格雷戈里·巴德,代数密码分析,施普林格出版社,2009年。
[2] Gregory V.Bard、Nicolas T.Courtois和Chris Jefferson,通过SAT-Solvers转换和求解GF(2)上低阶多元多项式稀疏系统的有效方法,加密电子打印档案,报告0242007,http://eprint.iacr.org/ .
[3] Nicolas Courtois和Gregory Bard,数据加密标准的代数密码分析,密码学和编码,计算机科学讲义,4887,Springer,Berlin–Heidelberg,2007,152-169·Zbl 1154.94386号
[4] Nicolas T.Courtois,基于国际标准化的GOST 28147-89安全评估,加密电子打印档案,报告2112011,http://eprint.iacr.org/ .
[5] Nicolas T.Courtois和Michal Misztal,GOST的差异密码分析,加密电子打印档案,报告3122011年,http://eprint.iacr.org/ .
[6] Jean-charles Faugère,计算Gröbner基而不归零的一种新的高效算法(F5),交换代数应用研讨会,卡塔尼亚,意大利,2002年4月3-6日,ACM出版社,2002年·Zbl 1072.68664号
[7] Jean-charles Faugère,计算Gröbner基(F4)的一种新的高效算法,J.Pure Appl。《代数》,139(1999),61-88·Zbl 0930.68174号 ·doi:10.1016/S0022-4049(99)00005-5
[8] Gosudarstvennyj Standart Sojuza SSR,《信息科学》。Zaščita kriptografićeskaja,Algoritm kriptocrafičeskogo preobrazovania,GOST:28147-89,IPK Izdatelstvo standartov,1989年。
[9] Russell Impagliazzo和Ramamohan Paturi,《k-SAT的复杂性》,第14届IEEE计算复杂性年会,1999年,第237页·Zbl 0990.68079号
[10] NIST,数据加密标准(DES),联邦信息处理标准出版物46-31999,http://csrc.nist.gov/publications/fips/fips46-3/fips45-3.pdf .
[11] Hávard Raddum,MRHS方程系统,密码学中的选定领域,2007,232-245·兹比尔1154.94429
[12] Hávard Raddum和Igor Semaev,解多个右手边线性方程组,Des。密码。,49 (2008), 147–160. ·Zbl 1179.94067号 ·数字对象标识代码:10.1007/s10623-008-9180-z
[13] Håvard Raddum和Igor Semaev,求解稀疏方程组的新技术,密码学电子打印档案,报告4752006,http://eprint.iacr.org .
[14] RFC 5830,GOST 28147-89加密、解密和MAC算法,2010年,http://www.faqs.org/rfc/rfc5830.txt .
[15] 托尔斯滕·席林(Thorsten Schilling)和哈瓦德·拉杜姆(Hávard Raddum),通过同意和学习解决方程系统,有限域算术,计算机科学讲义,6087,施普林格,柏林-海德堡,2010,151-165·Zbl 1238.11110号
[16] Igor Semaev,改进的agreeing-gluing算法,《加密电子打印档案》,报告140,2010年,http://eprint.iacr.org/ .
[17] Igor Semaev,有限域上的稀疏代数方程,SIAM J.Compute。,39 (2009), 388–409. ·Zbl 1248.11105号 ·数字对象标识代码:10.1137/070700371
[18] Igor Semaev,关于有限域上稀疏代数方程的求解,Des。密码。,49 (2008), 47–60. ·Zbl 1196.11171号 ·数字对象标识码:10.1007/s10623-008-9182-x
[19] Igor Semaev和Michal Mikuš,密码分析中代数方程的求解方法,塔特拉山数学。出版物。,45 (2010), 107–136. ·Zbl 1274.68697号
[20] Pavol Zajac,使用三段论方法求解基于Trivium的布尔方程,基金会。通知。,114 (2012), 1–15. ·Zbl 1237.94104号
[21] Pavol Zajac,在分组密码安全性实验评估中使用局部缩减,预印本,2011年。
[22] Pavol Zajac,《三段论方法的实现》,预印本,2010年·Zbl 1274.94129号
[23] Pavol Zajac,《关于代数密码分析中三段论方法的使用》,NIL-I-004第一届全体会议论文集,卑尔根大学,2009年,21–30。
[24] Arkadij Zakrevskij和Irena Vasilkova,简化大型布尔方程组,第四届布尔问题国际研讨会,弗莱堡大学,2000年,21–22。
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。