×

流/块密码、差分方程和代数攻击。 (英语) 兹比尔1477.13052

许多流密码和分组密码被定义为递归规则,用于确定在有限字段(称为密码的状态或寄存器)中包含项的向量的演化。这种进化沿着与时钟或轮次相对应的离散时间进行。在这方面,此类密码的自然模型通常由代数差分方程系统描述。本文作者将其称为“差分密码”,并表明在应用中考虑的许多密码,例如带有组合器的LFSR系统TRIVIUM和KEELOQ,都属于这一类。
本文介绍了状态转移自同态的概念,并应用了差分代数的方法(特别是年发展起来的差分Gröbner基技术)[V.格特拉斯卡拉(R.La Scala),J.Algebra 423,1233–1261(2015;Zbl 1327.12003年)]和[拉斯卡拉(R.La Scala),数学。计算。84,第292959-985号(2015年;2014年8月13日Zbl)])获得所考虑密码的一些基本性质,如可逆性和周期性。然后,作者描述了差分密码的一般密码分析方法,这些方法基于所获得的属性,有助于评估安全性。通过对密码BIVIUM和KEELOQ的应用,说明了所开发的代数攻击。

理学硕士:

13页第10页 Gröbner碱;理想和模块的其他基础(例如Janet和border基础)
11T71型 代数编码理论;密码学(数论方面)
12个H10 差分代数
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 阿加瓦尔,R.P.,《差分方程与不等式》。《纯粹数学和应用数学的理论、方法和应用、专著和教科书》,第228卷(2000年),马塞尔·德克尔:马塞尔·戴克尔纽约·Zbl 0952.39001号
[2] Aschenbrenner,M。;Hillar,C.J.,对称理想的有限生成,Trans。美国数学。Soc.,359,5171-5192(2007)·邮编1129.13008
[3] Bard,G.V.,代数密码分析(2009),Springer:Springer-Dordrecht·兹比尔1183.94019
[4] Bardet,M。;福盖尔,J.-C。;Salvy,B.,关于F5 Gröbner基算法的复杂性,J.Symb。计算。,70, 49-70 (2015) ·Zbl 1328.68319号
[5] Bettale,L。;福盖尔,J.-C。;Perret,L.,求解有限域上多元系统的混合方法,J.Math。加密。,3, 177-197 (2009) ·Zbl 1183.94021号
[6] 布鲁尔,F.J。;史密特,W。;Kuhn,G.J.,《由其组成的微芯片和遥控装置》(1996年),Microchip Technology Inc.,美国专利5517187
[7] 陈,硕士。;丁,J。;Kannwischer,M。;Patarin,J。;Petzoldt,A。;Schmidt博士。;Yang,B.-Y.,Rainbow signature:NIST三位量子签名后决赛选手之一(2020年)
[8] Cohn,R.M.,《差分代数》(1965),跨学科出版社John Wiley&Sons:跨学科出版社约翰·威利&Sons New York-London Sydney·Zbl 0127.26402号
[9] Courtois,N。;Klimov,A。;Patarin,J。;Shamir,A.,《求解多维多项式方程超定义系统的高效算法》,(密码学进展-EUROCRYPT 2000)。密码学进展-EUROCRYPT 2000,计算机课堂讲稿。科学。,第1807卷(2000),施普林格),392-407·Zbl 1082.94514号
[10] 科托伊斯,新墨西哥州。;Meier,W.,对线性反馈流密码的代数攻击,(密码学进展-EUROCRYPT 2003)。密码学进展-EUROCRYPT 2003,计算机课堂讲稿。科学。,第2656卷(2003年),施普林格),345-359·Zbl 1038.94525号
[11] 科托伊斯,新墨西哥州。;Pieprzyk,J.,《具有超定义方程组的分组密码的密码分析》,(密码学进展-ASIACRYPT 2002)。密码学进展-ASIACRYPT 2002,计算机课堂讲稿。科学。,第2501卷(2002),施普林格),267-287·Zbl 1065.94543号
[12] 科托伊斯,新墨西哥州。;巴德·G·V。;Bogdanov,A.,《小块周期密码和KeeLoq密码分析》(TATRACRYPT’07)。TATRACRYPT’07,塔特拉山数学。出版物。,第41卷(2008)),167-188·Zbl 1240.94059号
[13] 科托伊斯,新墨西哥州。;巴德·G·V。;Wagner,D.,《对KeeLoq的代数和幻灯片攻击》(Fast Software Encryption-FSE’08)。快速软件加密-FSE’08,计算机课堂讲稿。科学。,第5086卷(2008),施普林格),97-115·Zbl 1154.68388号
[14] 德卡尼埃,C。;Preneel,B.,TRIVIUM-受分组密码设计原则启发的流密码构造,eSTREAM,ECRYPT流密码项目,报告2006/021·Zbl 1156.94345号
[15] Decker,W。;格雷厄尔,G.-M。;普菲斯特,G。;Schönemann,H.,奇异4-1-2-用于多项式计算的计算机代数系统(2019)
[16] 埃恩,n。;Sörensson,N.,MiniSat 2。开源SAT求解器包,可从
[17] 艾巴赫,T。;Völkel,G。;Pilz,E.,基于bivium的Gröbner优化,数学。计算。科学。,3, 159-172 (2010) ·Zbl 1205.94081号
[18] Faugère,J.-C.,计算Gröbner基(F4)的新高效算法,代数几何中的有效方法。《代数几何中的有效方法》,圣马洛出版社,1998年。代数几何中的有效方法。代数几何中的有效方法,圣马洛,1998,J.Pure Appl。代数,139,61-88(1999)·Zbl 0930.68174号
[19] Faugère,J.-C.,《计算Gröbner基而不归零的新高效算法(F5)》(2002年符号和代数计算国际研讨会论文集(2002)),75-83·Zbl 1072.68664号
[20] 福盖尔,J.C。;詹尼,P。;拉扎德博士。;Mora,T.,通过改变次序来有效计算零维Gröbner基,J.Symb。计算。,16, 329-344 (1993) ·Zbl 0805.13007号
[21] 格特,V。;La Scala,R.,部分差分多项式代数的Noether商和对称理想的Gröbner基,J.代数,4231233-1261(2015)·Zbl 1327.12003年
[22] Ghorpade,S.R.,关于有限域上Nullstellenz的注记,(《代数和代数几何的贡献》,《代数和代数几何的贡献》,当代数学,第738卷(2019),美国。数学。Soc.:美国。数学。佛罗里达州普罗维登斯Soc.Providence),23-32·Zbl 1430.14054号
[23] Golomb,S.W.,移位寄存器序列。安全和限制访问代码生成器、效率代码生成器、规定属性生成器、数学模型(2017年),《世界科学:世界科学黑客协会》,新泽西州·Zbl 1408.94004号
[24] 格雷厄尔,G.-M。;Pfister,G.,《交换代数的奇异导论》(2008),施普林格:施普林格-柏林,O.Bachmann、C.Lossen和H.Schönemann的贡献·Zbl 1344.13002号
[25] 希格曼,G.,抽象代数中的可除性排序,Proc。伦敦。数学。学会(3),2,326-336(1952)·Zbl 0047.03402号
[26] 黄,Z。;Lin,D.,用特征集方法攻击Bivium和Trivium,(密码学进展-非洲密码2011)。密码学进展-AFRICACRYPT 2011,计算机课堂讲稿。科学。,第6737卷(2011),施普林格),77-91·Zbl 1280.94070号
[27] 指数,S。;北卡罗来纳州凯勒。;O.Dunkelman。;Biham,E。;Preneel,B.,《对KeeLoq的实际攻击》(2008年欧洲杯。EUROCRYPT 2008,计算机课堂讲稿。科学。,第4965卷(2008),施普林格),1-18·Zbl 1149.94322号
[28] 雅各布森,N.,《基础代数》。I(1985),W.H.Freeman和公司:W.H.Freeman and Company New York·Zbl 0557.16001号
[29] Klein,A.,流密码(2013),施普林格:施普林格伦敦·Zbl 1288.94002号
[30] La Scala,R.,Gröbner基础和部分差分理想的分级,数学。计算。,84, 959-985 (2015) ·2014年8月13日Zbl
[31] Levin,A.,《差分代数、代数和应用》,第8卷(2008),Springer:Springer纽约·Zbl 1209.12003年
[32] Maubach,S.,有限域上的多项式自同构,Sedica Math。J.,27,343-350(2001)·Zbl 0996.14032号
[33] 马克西莫夫。;Biryukov,A.,《对Trivium的两次微不足道的攻击》,《选择》。区域加密。,4876, 36-55 (2007) ·兹比尔1154.94418
[34] Reid,M.,本科生代数几何,伦敦数学学会学生课本,第12卷(1988),剑桥大学出版社:剑桥大学出版社·Zbl 0701.14001号
[35] Ritt,J.F。;Raudenbush,H.W.,理想理论和代数差分方程,Trans。美国数学。《社会学杂志》,46,445-453(1939)·Zbl 0022.10603号
[36] Shannon,C.E.,保密系统的通信理论,贝尔系统。《技术期刊》,28656-715(1949)·Zbl 1200.94005号
[37] Soos,M.,CryptoMiniSat 5。高级SAT解算器,可从
[38] 斯蒂森·D·R。;Paterson,M.B.,《密码学》。《理论与实践》,《数学教科书》(2019),CRC出版社:佛罗里达州博卡拉顿CRC出版社·Zbl 1480.94003号
[39] van den Essen,A.,《多项式自同构和雅可比猜想》,《数学进展》,第190卷(2000年),Birkäuser Verlag:Birkáuser Verlag Basel·兹比尔0962.14037
[40] Wibmer,M.,2013年。代数差分方程。课堂讲稿可从互联网上获得·Zbl 1468.12005年
[41] Wibmer,M.,《关于代数差分方程组的维数》,Adv.Appl。数学。,123,第102136条pp.(2021)·Zbl 1468.12005年
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。