×

代数和快速代数攻击的代数免疫的有效计算。 (英语) Zbl 1140.94320号

Vaudenay,Serge(编辑),密码学进展–EUROCRYPT 2006。2006年5月28日至6月1日在俄罗斯圣彼得堡举行的第25届密码技术理论和应用国际年会。诉讼程序。柏林:施普林格出版社(ISBN 3-540-34546-9/pbk)。计算机科学课堂讲稿4004147-164(2006)。
摘要:在本文中,我们提出了几种有效的算法,用于评估布尔函数在基于LFSR的流密码中对代数和快速代数攻击的抵抗能力。描述了一种算法,该算法允许在\(\mathcal{O}(d^2)\)运算中,对于\(d\approx\binom{n}{d}\),而不是在所有先前算法中必需的\(\mathcal{O}(d^3)\)运算中,计算具有\(n)个变量的布尔函数的代数免疫。我们的算法基于多元多项式插值。为了评估任意布尔函数在快速代数攻击下的脆弱性,提出了一种非插值的高效通用算法。该算法被证明对对称布尔函数特别有效。作为一个应用,它表明大类对称函数很容易受到快速代数攻击,尽管它们已被证明可以抵抗传统的代数攻击。
关于整个系列,请参见[Zbl 1108.94002号].

MSC公司:

94A60 密码学

软件:

序列密码
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Armknecht,F.,Ars,G.:引入快速代数攻击的新变体并将其连续数据复杂性降至最低。收录:Dawson,E.,Vaudenay,S.(编辑)Mycrypt 2005。LNCS,第3715卷,第16-32页。斯普林格,海德堡(2005)·Zbl 1126.94319号 ·数字对象标识代码:10.1007/115548683
[2] Armknecht,F.:代数攻击和毁灭者。收录于:WEWoRC 2005。LNI,第P-74卷,第13-21页。Gesellschaft für Informatik(2005)
[3] Armknecht,F.:改进快速代数攻击。摘自:Roy,B.,Meier,W.(编辑)FSE 2004。LNCS,第3017卷,第65-82页。斯普林格,海德堡(2004)·Zbl 1079.68536号 ·doi:10.1007/978-3-540-25937-45
[4] Ars,G.:Gröbnerála Cryptographie基础应用。雷恩大学(2005)
[5] Braeken,A.,Lano,J.:关于实用和安全非线性滤波器和合成器的可能性。摘自:Preneel,B.,Tavares,S.(编辑)SAC 2005。LNCS,第3897卷,第159-174页。斯普林格,海德堡(2006)·Zbl 1151.94486号 ·doi:10.1007/11693383_11
[6] Braeken,A.,Lano,J.,Mentens,N.,Preneel,B.,Verbauwhede,I.:SFINKS:一种用于受限硬件环境的同步流密码。收录于:eSTREAM,ECRYPT流密码项目,报告,2005/026(2005),网址:http://www.ecrypt.eu.org/stream
[7] Braeken,A.,Preneel,B.:关于对称布尔函数的代数免疫性。收录:Maitra,S.,Veni Madhavan,C.E.,Venkatesan,R.(编辑)INDOCRYPT 2005。LNCS,第3797卷,第35-48页。斯普林格,海德堡(2005)·Zbl 1153.94353号 ·数字对象标识代码:10.1007/115962194
[8] Camion,P.、Carlet,C.、Charpin,P.和Sendrier,N.:关于相关免疫功能。收录:Feigenbaum,J.(编辑)《密码》1991。LNCS,第576卷,第86–100页。斯普林格,海德堡(1992)·Zbl 0763.94006号 ·doi:10.1007/3-540-46766-16
[9] Canteaut,A.,Videau,M.:对称布尔函数。IEEE信息理论汇刊51(8),2791–2811(2005)·Zbl 1264.94094号 ·doi:10.1109/TIT.2005.851743
[10] Carlet,C.,Gaborit,P.:关于具有良好代数免疫性的布尔函数的构造。In:布尔函数:密码学和应用-BFCA(2005)·doi:10.1109/ISIT.2005.1523510
[11] Courtois,N.:SFINKS的密码分析。In:信息安全与密码学-ICISC(将于2005年出现)·Zbl 1185.94049号
[12] Courtois,N.,Meier,W.:对线性反馈流密码的代数攻击。In:Biham,E.(编辑)EUROCRYPT 2003。LNCS,第2656卷,第345-359页。施普林格,海德堡(2003)·Zbl 1038.94525号 ·doi:10.1007/3-540-39200-9_21
[13] Courtois,N.:对线性反馈流密码的快速代数攻击。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第176-194页。施普林格,海德堡(2003)·Zbl 1122.94365号 ·doi:10.1007/978-3-540-45146-4_11
[14] Courtois,N.,Pieprzyk,J.:具有超定义方程组的分组密码的密码分析。收录人:Zheng,Y.(编辑)ASIACRYPT 2002。LNCS,第2501卷,第267–287页。斯普林格,海德堡(2002)·Zbl 1065.94543号 ·doi:10.1007/3-540-36178-2_17
[15] Dalai,D.K.,Gupta,K.C.,Maitra,S.:密码学意义上的布尔函数:代数免疫的构造和分析。收录:Gilbert,H.,Handschuh,H.(编辑)FSE 2005。LNCS,第3557卷,第98–111页。斯普林格,海德堡(2005)·兹比尔1140.94334 ·doi:10.1007/115027607
[16] Dalai,D.K.,Gupta,K.C.,Maitra,S.:代数免疫的概念及其与快速代数攻击相关的评估。在:第二届布尔函数密码学与应用国际研讨会(2006年)
[17] Dalai,D.K.,Maitra,S.,Sarkar,S.:构造具有最大可能湮没免疫性的布尔函数的基本理论。专业:设计、代码和密码。海德堡施普林格(2006年出演)·Zbl 1202.94179号
[18] Fine,N.J.:二项式系数模素数。《美国数学月刊》54,589–592(1947)·Zbl 0030.11102号 ·doi:10.2307/2304500
[19] Faugère,J.-C.,Ars,G.:使用Gröbner基的非线性滤波器生成器的代数密码分析。收录于:《印度研究院报告》,第4739卷(2003年)
[20] Hawkes,P.,Rose,G.G.:重写变量:流密码快速代数攻击的复杂性。收录:Franklin,M.(编辑)《密码》2004。LNCS,第3152卷,第390-406页。斯普林格,海德堡(2004)·Zbl 1104.94023号 ·doi:10.1007/978-3-540-28628-8_24
[21] Meier,W.,Pasalic,E.,Carlet,C.:布尔函数的代数攻击和分解。摘自:Cachin,C.,Camenisch,J.L.(编辑)EUROCRYPT 2004。LNCS,第3027卷,第474-491页。斯普林格,海德堡(2004)·Zbl 1122.94041号 ·doi:10.1007/978-3-540-24676-328
[22] Meier,W.,Staffelbach,O.:密码函数的非线性标准。In:Quiscuter,J.-J.,Vandewalle,J.(编辑)EUROCRYPT 1989。LNCS,第434卷,第549–562页。斯普林格,海德堡(1990)·Zbl 0724.94009 ·doi:10.1007/3-540-46885-4_53
[23] Mourrain,B.,Ruatta,O.:根与系数之间的关系,插值及其在系统求解中的应用。J.塞姆。计算。 33(5), 679–699 (2002) ·Zbl 1022.13007号 ·doi:10.1006/jsco.2002.0530
[24] Nawaz,Y.,Gong,G.,Gupta,K.:幂函数代数免疫性的上限。摘自:Robshaw,M.J.B.(编辑)FSE 2006。LNCS,第4047卷,第375-389页。斯普林格,海德堡(2006)·Zbl 1234.94061号 ·doi:10.1007/11799313_24
[25] Olver,P.J.:关于多元插值。螺柱应用。数学。116201–240(2006年)·Zbl 1145.41311号 ·文件编号:10.1111/j.1467-9590.2006.00335.x
[26] Siegenthaler,T.:密码学应用中非线性组合函数的相关免疫性。IEEE信息理论汇刊30(5),776–780(1984)·Zbl 0554.94010号 ·doi:10.1109/TIT.1984.1056949
[27] Siegenthaler,T.:仅使用密文解密一类流密码。IEEE计算机汇刊34(1),81–85(1985)·doi:10.1109/TC.1985.1676518
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。