×

对具有线性反馈的流密码的代数攻击。 (英语) Zbl 1038.94525号

Biham,Eli(编辑),《密码学进展–EUROCRYPT 2003》。密码技术理论与应用国际会议,波兰华沙,2003年5月4日至8日。诉讼程序。柏林:施普林格出版社(ISBN 3-540-14039-5/pbk)。勒克特。票据计算。科学。第2656345-359页(2003年)。
摘要:流密码的一个经典结构是将几个LFSR和一个高度非线性的布尔函数\(f\)组合在一起。它们的安全性通常根据关联攻击进行分析,关联攻击可以被视为求解多元线性方程组,在一定概率下是正确的。2002年文博会[N.Courtois公司,莱克特。票据计算。科学。2587, 182–199 (2003;Zbl 1031.94515号)]这种方法被扩展到了高阶多元方程组,对Cryptrec提交的Toyocrypt(2^{92})进行了攻击。在这种攻击中,密钥是通过求解一个超定义的代数方程组找到的。在本文中,我们展示了如何通过将这些方程乘以精心选择的多元多项式来大幅降低这些方程的阶数。因此,我们能够在CPU时钟中中断Toyocrypt,只需20 KB的密钥流,这是迄今为止提出的最快的攻击。我们还成功地攻击了Nessie提交的LILI-128,在CPU时钟周期内(不是已知的最快攻击)。一般来说,我们表明,如果布尔函数仅使用状态/LFSR位的一个小子集(例如10),则无论使用的布尔函数是什么(最坏的情况),密码都可以被破解。我们的新通用代数攻击破坏了满足所有先前已知设计标准的流密码,至多破坏了先前已知通用攻击复杂性的平方根。
关于整个系列,请参见[1020.00023兹罗提].

MSC公司:

94A60型 密码学
94A55型 信息与通信理论中移位寄存器序列和有限字母序列
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 链接