×

在GPU上使用XL算法在小有限域上求解多元二次方程组的时间评估。 (英语) Zbl 1327.94076号

Mohapatra,Ram N.(编辑)等人,《数学与计算》。根据2015年1月5日至10日在印度哈尔迪亚举行的第二届国际会议(ICMC)上的陈述,选出论文。新德里:Springer(ISBN 978-81-322-2451-8/hbk;978-8132-2452-5/电子书)。《Springer Proceedings in Mathematics&Statistics》第139、349-361页(2015年)。
摘要:多元公钥密码的安全性在很大程度上取决于在有限域上求解多元二次方程的复杂性,即MQ问题。XL(eXtended Linearization)是解决MQ问题的有效算法,其运行时间是衡量MQ问题求解复杂度的重要指标。在这项工作中,我们在图形处理单元(GPU)上实现了XL,并评估了它在几个小的有限域上求解MQ问题的时间,即,(mathrm{GF}(2),(mathr m{GF}(3),(mathrm{GF})和。我们的实现可以在36972秒内求解37个未知数中的74个方程的MQ实例(mathrm{GF}(2)),在933秒内求解24个未知度中的48个方程,在347秒内求解21个未知者中的42个方程,以及在387秒内解21个未知者中的43个方程。此外,通过穷举搜索,我们还可以在34882秒内求解24个未知数中的48个方程的MQ实例(mathrm{GF}(5)),其复杂性约为(O(2^{67})。
有关整个系列,请参见[Zbl 1325.00054号].

MSC公司:

94A60 密码学
68瓦30 符号计算和代数计算
11T71型 代数编码理论;密码学(数论方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] cuSPARSE::cuda工具包文档。http://docs.nvidia.com/cuda/cusparse,2014年8月访问
[2] 优化cuda中的并行还原。http://developer.download.nvidia.com/compute/cuda/1.1-Beta/x86_website/projects/reduction/doc/reduction.pdf,2014年8月访问
[3] Ars,G,,Faugere,J.-C.,Imai,H.,Kawazoe,M.,Sugita,M.:XL和Gröbner基算法的比较。在;密码学进展——亚洲密码,第338-353页。施普林格,柏林(2004)·Zbl 1094.94024号
[4] Bard,G.V.:代数密码分析,施普林格,柏林(2009)·Zbl 1183.94019号
[5] Berbain,C.,Gilbert,H.,Patarin,J.:Quad:一种具有可证明安全性的实用流密码。摘自:《密码学进展-欧洲密码》,第109-128页。柏林施普林格出版社(2006)·Zbl 1140.94322号
[6] Cheng,C.-M.,Chou,T.,Niederhagen,R.,Yang,B.-Y.:在并行体系结构上用XL求解二次方程。收录于:加密硬件和嵌入式系统-CHES,第356-373页。柏林施普林格出版社(2012)·Zbl 1295.68202号
[7] Courtois,N.,Klimov,A.,Patarin,J.,Shamir,A.:求解多变量多项式方程组的高效算法。摘自:《密码学进展-欧洲密码》,第392-407页。施普林格,柏林(2000)·Zbl 1082.94514号
[8] Kipnis,A.,Patarin,J.,Goubin,L.:不平衡的油和醋签名方案。摘自:《密码学进展-欧洲密码99》,第206-222页。柏林施普林格(1999)·Zbl 0933.94031号
[9] Mohamed,M.S.E,,Cabarcas,D.,Ding,J.,Buchmann,J,,Bulygin,S.:Mxl3:计算零维理想Gröbner基的有效算法。收录于:信息、安全和密码学——ICISC,第87-100页。柏林施普林格出版社(2010年)·Zbl 1305.94066号
[10] Mohamed,M.S.E.,Ding,J.,Buchmann,J.:走向hfe挑战2的代数密码分析。载于:第五届信息安全与保障国际会议,CCIS,第200卷,第123-131页。柏林施普林格出版社(2011)
[11] Mohamed,WSA;丁,J。;Kleinjung,T。;布利金,S。;Buchmann,J.,Pwxl:求解\(gf(2)\)上多项式方程的并行Wiedemann XL算法,SCC,89-1002010(2010)
[12] Patarin,J.:隐场方程(HFE)和多项式同构(IP):两个新的不对称算法家族。摘自:《密码学进展——Eurocrypt 96》,第33-48页。施普林格,柏林(1996)·Zbl 1301.94125号
[13] Rönjom,S.,Raddum,H.:关于XL生成的线性无关方程的数量。摘自:序列及其应用-SETA,第239-251页。施普林格,柏林(2008)·Zbl 1206.94088号
[14] Wiedemann,D.,求解有限域上的稀疏线性方程,IEEE Trans。Inf.理论,32,1,54-62(1986)·Zbl 0607.65015号 ·doi:10.1109/TIT.1986.1057137
[15] 杨,B.-Y.,陈,O.C.-H.,伯恩斯坦,D.J.,陈,J.-M.:四元分析。摘自:《快速软件加密》,第290-308页。柏林施普林格出版社(2007)·Zbl 1186.94476号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。