×

如何通过将模块化根查找编码为SAT问题来伪造RSA签名。 (英语) Zbl 1029.68053号

摘要:逻辑密码分析由Massacci和Marraro引入,作为一个通用框架,用于将密码算法的属性编码到SAT问题中,目的是生成可控的SAT基准,并共享真实世界问题和随机生成问题的属性。
在本文中,受Cook和Mitchell提出的将大整数的因式分解编码为SAT问题的启发,我们提出了RSA另一方面的SAT编码,即在不分解模的情况下为给定消息找到(即伪造)RSA签名。
给定一个小的公共指数(e)、模(n)和消息(m),我们可以生成一个SAT公式,该公式的模型对应于模(m)的第(e)个根,而无需对(n)的因式分解或可用于因式分解的其他函数进行编码。我们的编码可以用于为SAT生成已解决的实例,也可以用于生成可满足和不可满足的实例。
我们报告了三个解算器的实验结果,分别是Groote和Warners的HeerHugo、Li的eqsatz和Niemela和Simmons的smodels,讨论了它们的性能,并与基于因子分解的标准方法进行了比较。

MSC公司:

68第25页 数据加密(计算机科学方面)
65年第68季度 算法和问题复杂性分析
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alia,G。;Martinelli,E.,VLSI模m乘法器,IEEE Trans。计算。,40, 7, 873-878 (1991)
[2] 巴贾德,J。;Didier,L。;Kornerup,P.,《RNS Montgomery模乘算法》,IEEE Trans。计算。,47, 7, 766-776 (1998) ·Zbl 1391.94727号
[3] D.Balenson,互联网电子邮件的隐私增强:第三部分:算法、模式和标识符,技术报告RFC 1423,IETF,1993年2月。;D.Balenson,《互联网电子邮件的隐私增强:第三部分:算法、模式和标识符》,技术报告RFC 1423,IETF,1993年2月。
[4] P.Baumgartner,F.Massacci,《(X)OR的驯服》,载于:Lloyd等人(编辑),计算逻辑-CL 2000,第一届国际会议,人工智能讲义,第1861卷,柏林斯普林格,2000年,第508-522页。;P.Baumgartner,F.Massacci,《(X)OR的驯服》,载于:Lloyd等人(编辑),计算逻辑-CL 2000,第一届国际会议,人工智能讲义,第1861卷,柏林斯普林格,2000年,第508-522页·Zbl 0983.68174号
[5] Boneh,D.,《二十年来对RSA密码系统的攻击》,Notices Amer。数学。《社会学杂志》,46,2,203-213(1999)·Zbl 0914.94007号
[6] D.Boneh,Venkatesan,《破解RSA可能不等同于因子分解》,载于:《密码学进展——Eurocrypt 98》,《计算机科学讲义》,第1403卷,柏林斯普林格出版社,1998年,第59-71页。;D.Boneh,Venkatesan,《破解RSA可能不等同于因子分解》,载于:《密码学进展-Eurocrypt 98》,《计算机科学讲义》,第1403卷,柏林斯普林格出版社,1998年,第59-71页·Zbl 0922.94008号
[7] Bryant,R.,布尔函数操作的基于图形的算法,IEEE Trans。计算。,35, 8, 677-691 (1986) ·Zbl 0593.94022号
[8] L.J.Claesen(编辑),《超大规模集成电路正确性验证:超大规模集成电路设计方法》,第二卷,爱思唯尔科学出版社,北荷兰,阿姆斯特丹,1990年。;L.J.Claesen(编辑),《正式VLSI正确性验证:VLSI设计方法》,第二卷,爱思唯尔科学出版社,荷兰北部,阿姆斯特丹,1990年。
[9] Cohen,H.,《计算代数数论课程》(1995年),施普林格出版社:柏林施普林格
[10] S.Cook,D.Mitchel,《发现可满足性问题的困难实例:一项调查》,载于:Du,Gu,Pardalos(编辑),《可满足性:理论与应用》,《离散数学与理论计算机科学DIMACS系列》,第35卷,Amer。数学。Soc.,普罗维登斯,RI,1997年,第1-17页。;S.Cook,D.Mitchel,《发现可满足性问题的困难实例:一项调查》,载于:Du,Gu,Pardalos(编辑),《可满足性:理论与应用》,《离散数学与理论计算机科学DIMACS系列》,第35卷,Amer。数学。Soc.,普罗维登斯,RI,1997年,第1-17页·Zbl 0889.68073号
[11] Coppersmith,D.,多项式方程的小解和低指数RSA漏洞,J.Cryptol。,10, 233-260 (1997) ·兹伯利0912.11056
[12] 克劳福德,J。;Auton,L.,随机3SAT交叉点的实验结果,Artif。智力。,81, 1-2, 31-57 (1996) ·Zbl 1508.68324号
[13] Davis,M。;朗格曼,G。;Loveland,D.,《理论证明的机器程序》,美国计算机学会,5,7,394-397(1962)·Zbl 0217.54002号
[14] Davis,M。;Putnam,H.,定量理论的计算程序,J.ACM,7,3,201-215(1960)·Zbl 0212.34203号
[15] Dugdale,M.,使用因子分解的残差乘数,IEEE Trans。电路系统-II:模拟数字信号处理。,41, 623-627 (1994) ·Zbl 0939.68548号
[16] Ellethy,K。;Bayoumi,M.,模乘的收缩结构,IEEE Trans。电路系统-II:模拟数字信号处理。,42, 725-729 (1995)
[17] C.Fiorini,Criptanaisi Logica di RSA,硕士论文,Facoltádi Ingegneria,罗马大学I“La Sapienza”,2000年5月(意大利语)。;C.Fiorini,Criptanaisi Logica di RSA,硕士论文,Facoltádi Ingegneria,罗马大学I“La Sapienza”,2000年5月(意大利语)。
[18] 弗莱明,P。;Wallace,J.,《如何不依赖统计数据总结基准结果的正确方法》,美国临床医学委员会,29,3,218-221(1986)
[19] Groote,J。;Warners,J.,命题公式检查器HeerHugo,J.Automated Reasoning,24,1,101-125(2000)·Zbl 0968.68148号
[20] J.Harrison,Stalmarck算法作为HOL衍生规则,载于:第九届国际高阶逻辑定理证明会议论文集(TPHOLs'96),《计算机科学讲义》,第1125卷,柏林斯普林格,1996年,第221-234页。;J.Harrison,Stalmark's algorithm as a HOL derived rule,载于:《第九届高阶逻辑定理证明国际会议论文集》(TPHOL'96),《计算机科学讲义》,第1125卷,施普林格,柏林,1996年,第221-234页。
[21] Hastad,J.,求解低阶联立模方程,SIAM J.Compute。,17, 336-341 (1988) ·Zbl 0642.94029号
[22] Hiasat,A.,RNS模块乘法器的新型高效结构,IEEE Trans。计算。,49, 2, 170-174 (2000) ·Zbl 1392.68048号
[23] 国际电联,建议X.509:目录认证框架,1988年;网址:;国际电联,建议X.509:目录认证框架,1988年;网址为:
[24] 朱利安,G.,《素数模乘法的实现及其在理论变换中的应用》,IEEE Trans。计算。,29, 10, 899-905 (1980)
[25] A.K.Lenstra,LIP文档,0.5版,ftp网站:;A.K.Lenstra,LIP文档,0.5版,ftp网站
[26] A.Lenstra、K.Lenstra和M.Manasse、J.Pollard,《数字场筛》,数学课堂讲稿,第1554卷,施普林格,柏林,1993年,第11-42页。;A.Lenstra、K.Lenstra和M.Manasse、J.Pollard,《数字场筛》,数学课堂讲稿,第1554卷,柏林斯普林格出版社,1993年,第11-42页·Zbl 0806.11065号
[27] C.-M.Li,《将等价推理融入Davis-Putnam程序》,载于:《第十七届全国人工智能会议论文集》(AAAI 2000),AAAI出版社/麻省理工学院出版社,纽约,马萨诸塞州剑桥,2000年,第291-296页。;C.-M.Li,《将等价推理融入Davis-Putnam程序》,载于:《第十七届全国人工智能会议论文集》(AAAI 2000),AAAI出版社/麻省理工学院出版社,纽约,马萨诸塞州剑桥,2000年,第291-296页。
[28] 马萨奇,F。;Marraro,L.,《逻辑密码分析作为美国数据加密标准的SAT问题编码和分析》,J.Automated Reasoning,24,1-2,165-203(2000)·Zbl 0968.68052号
[29] 米切尔,D。;Levesque,H.,随机SAT实验者的一些陷阱,Artif。智力。,81,1,2,111-125(1996)·Zbl 1508.68340号
[30] Niemelä,I.,《将稳定模型语义作为约束编程范式的逻辑程序》,Ann.Math。艺术。智力。,25, 3-4, 241-273 (1999) ·Zbl 0940.68018号
[31] I.Niemelä,P.Simmons,Smodels-正常逻辑程序的稳定模型和良好语义的实现,摘自:《第四届逻辑编程和非单调推理国际会议论文集》(LPNMR’97),《人工智能讲义》,第1265卷,柏林斯普林格出版社,1997年,第420-429页。;I.Niemelä,P.Simmons,Smodels-正常逻辑程序的稳定模型和良好语义的实现,摘自:《第四届逻辑编程和非单调推理国际会议论文集》(LPNMR’97),《人工智能讲义》,第1265卷,柏林斯普林格出版社,1997年,第420-429页。
[32] Radhakrishnan,D。;Yuan,Y.,VLSI RNS乘法器设计的新方法,IEEE Trans。电路系统II:模拟数字信号处理。,39, 52-57 (1992) ·Zbl 0776.11072号
[33] Ramnarayan,A.,模素数、乘法器、电子的实际实现。莱特。,16, 466-467 (1980)
[34] H.te Riele,新因子分解记录,;H.te Riele,新因子分解记录,
[35] 铆钉,R。;沙米尔,A。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,美国通信协会,21,2,120-126(1978)·Zbl 0368.94005号
[36] RSA实验室,RSA安全,PKCS-1:RSA加密标准,第1版,1993年;网址:;RSA实验室,RSA安全,PKCS-1:RSA加密标准,第1版,1993年;网址为:
[37] Schneier,B.,《应用密码学:C语言中的协议、算法和源代码》(1994年),威利出版社:威利纽约
[38] B.Selman,H.Kautz,D.McAllester,命题推理和搜索的十大挑战,摘自:《第十五届国际人工智能联合会议论文集》(IJCAI'97),Morgan Kaufmann,Los Altos,1997年,第50-54页。;B.Selman,H.Kautz,D.McAllester,命题推理和搜索中的十大挑战,载于:第15届国际人工智能联合会议论文集(IJCAI’97),Morgan Kaufmann,Los Altos,1997,第50-54页。
[39] 塞尔曼,B。;米切尔,D。;Levesque,H.,生成难满足性问题,Artif。智力。,81, 1-2, 17-29 (1996) ·Zbl 1508.68347号
[40] R.Silverman,对称和非对称密钥长度的基于成本的安全分析,RSA公告13,RSA实验室,2000年4月;网址:;R.Silverman,对称和非对称密钥长度的基于成本的安全分析,RSA公告13,RSA实验室,2000年4月;网址为:
[41] J.Singer,I.Gent,A.Smaill,《主干脆弱性导致本地搜索成本峰值》,《技术报告APES-17-1999》,APES研究小组,圣安德鲁斯大学,1999年。;J.Singer,I.Gent,A.Smaill,《主干脆弱性导致本地搜索成本峰值》,《APES-17-1999技术报告》,APES研究小组,圣安德鲁斯大学,1999年·Zbl 0947.68044号
[42] Soderstrand,M。;Vernia,C.,具有RNS算术应用的高速低成本模pi乘法器,Proc。IEEE,68529-532(1980年)
[43] Stinson,D.R.,《密码学:理论与实践》(1995),CRC出版社:纽约CRC出版社·Zbl 0855.94001号
[44] Taylor,F.J.,VLSI剩余算术乘法器,IEEE Trans。计算。,31, 6, 540-546 (1982)
[45] Walter,C.,收缩模块乘数,IEEE Trans。计算。,42, 3, 376-378 (1993)
[46] 沃纳斯,J。;van Maaren,H.,解决一类难满足问题的两阶段算法,Oper。Res.Lett.公司。,23, 3-5, 81-88 (1999) ·Zbl 0960.90100号
[47] Yan,S.,《计算的数论》(1999),Springer:Springer Berlin
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。